FS^IIF^ -^ I A HP INftPNIPPIA - EPN: Página de...
Transcript of FS^IIF^ -^ I A HP INftPNIPPIA - EPN: Página de...
FS^IIFI A HP INftPNIPPIA^_ j ~^f - >_ , t ^ , ^_ 1 i í i« ta. ini •_ i V» * &
ESTUDIO DE CONVERGENCIA DE SERVICIOS MEDIANTE REDESDE ACCESO Y ANÁLISIS DEL PROTOCOLO V5.2 REQUERIDO
PARA TELEFONÍA.
PROYECTO PREVIp A LA OBTENCIÓN DEL TITULO DE INGENIEROEN ELECTRÓNICA MENCIÓN TELECOMUNICACIONES
SGHIRLA MAGNO JUAN ANDRÉS
DIRECTOR: ING. CARLOS USBECK
Quito, Junio 2003
DECLARACIÓN
Yo Juan Andrés Sghirla Magno declaro bajo juramento que el trabajo aquídescrito es de mi autoría; que no ha sido previamente presentada para ningúngrado o calificación profesional; y, que he consultado las referencias bibliográficasque se incluyen en este documento.
A través de la presente declaración cedo mis derechos de propiedad intelectualcorrespondientes a este trabajo, a la Escuela Politécnica Nacional, según loestablecido por la Ley de Propiedad Intelectual, por su Reglamento y por lanormatividad institucional vigente.
Juan Andrés Sghirla Magno
CERTIFICACIÓN
Certifico que el presente trabajo fue desarrollado por Juan Andrés Sghirla Magno,bajo mi supervisión.
Ing. Carlos Usbeck
DIRECTOR DE PROYECTO
AGRADECIMIENTO
Al Ing. Carlos Usbeck por su valiosa contribución en la realización de este
proyecto.
Al personal de ANDINATEL SA por su ayuda incondicional en especial al Ing.
Bolívar Quispe, Ing. Marcelo Martínez, Ing. María Fernanda Chamorro, Ing. Doris
Gonzáles, Ing. Xavier Ávila, Sra. Fresia Barrionuevo.
DEDICATORIA
A mis padres Juan y Martha, que sin su apoyo no hubiera sido posible larealización de este proyecto.
CONTENIDO
Pag.
RESUMEN.
PRESENTACIÓN
CAPÍTULO1.-CARACTERÍSTICAS GENERALES DE LAS REDES DE ACCESO.
l'.l INTRODUCCIÓN 1
1.2 ESTRUCTURA DE UNA RED DE TELECOMUNICACIONES... 2
1.3 CLASIFICACIÓN DE LAS REDES DE ACCESO...... 4
1.3.1 REDES DE ACCESO VÍA COBRE.. 4
1.3.1.1 HDSL. 5
1.3.1.2 SDSL ....5
1.3.1.3 RADSL/ADSL...... 5
1.3.1.4. VDSL .. . . . . . .9
1.3.2 REDES DE ACCESO VÍA RADIO 10
1.3.2.1. Sistemas MMDS ...10
1.3.2.2. Sistemas LDMS 11
1.3.3 REDES DE ACCESO VÍA FIBRA ÓPTICA 13
1.3.3.1 Redes Híbridas Fibra- -Coaxial 14
1.3.3.2 Redes Ópticas Pasivas ..........15
1.3.3.3 Redes Híbridas Fibra- -Radio ......16
CAPITULO 2.-ESTRUCTÜRA DEL SISTEMA TELEFÓNICO ACTUAL.
2.1 CONMUTACIÓN,.. ....17
2.1.1 Niveles de las centrales de conmutación..... 18
2.2 SISTEMA DE SEÑALIZACIÓN 21
2.2.1 COMPONENTES DE LA RED DE SEÑALIZACIÓN 21
2,2.1.1. Enlaces de señalización 21
2.2.1.2 Puntos de señalización. 21
2.2.1.3 Parte usuario de telefonía (TUP) ...22
2.2.1.4 Parte usuario de RDSI (ISUP) .........22
2.3 TRANSPORTE 24
"2.3.1 ELEMENTOS DE LA RED ...24
2.3.1.1 Regeneradores ..24
2.3.1.2 TM (Multiplexor Terminal). ......25
2.3.1.3 ADM (Multiplexores Add/Drop).. . .25
2.3.1.4 DXC (Digital Cross/Connect).,. .....25
2.3.2 FORMACIÓN DE UNA TRAMA STM-1 ... . .26
2.3.2.1 Análisis de los overhead (SOH).... 27
2.3.2.1.1 Regenerator section overhead (RSOH) ..27
2.3.2.1.2 Multiplexer section overhead (MSOH*) 27
2.3.2.1.3 Path overhead (POH) 28
2.3.2.2 Container C ....28
2.3.2.3 Virtual Container ....28
2.3.2.4 Unidad Administrativa., .29
2.3.2.5 Grupo de Unidades Administrativas.... ...29
2.3.2.6 Unidad Tributaria.... 29
2.3.2.7 Grupo de Unidades Tributarias 30
2.3.2.8 Punteros... . , .. . . .30
2.3.3 SINCRONIZACIÓN ..32
CAPITULO 3.- NODOS DE ACCESO frlULTISERVICIO
3.1 INTRODUCCIÓN.... 34
3.2 LAS TENDENCIAS EN LA RED DE ACCESO 35
3.3 ELEMENTOS DE LA RED DE ACCESO... ....37
3.4 DESCRIPCIÓN DE LOS EQUIPOS 39
3.4.1 NODO DE ACCESO MULTISERVICIO..'. 39
3.4.1.1 Gestión de red.... ....43
3.4.2 RED DE TRANSPORTE: ..45
3.4.2.1 Nodos Ópticos Multiservicio (OMSN)...... 46
CAPITULO 4.- INTERFAZ V5
4.1 CARACTERÍSTICAS GENERALES... ..50
4.1.1 INTERFAZ V.5 ....50
4.1.2 INTERFAZ V5.2,.... 51
4.2 ARQUITECTURA DEL PROTOCOLO DE LA INTERFAZ V5.2 ......51
4.2.1 CAPA 1 ..52
4.2.2 CAPA 2 53
4.2.2.1 Subcapa de función de envolvente de LAPV5 (LAPV5-EF).....54
4.2.2.2 Subcapa de enlace de datos de LAPY5 (LAPV5-DL). ..55
4.2.3 CAPA 3 57
4.2.3.1 Estructuras generales del protocolo de la capa 3 58
4.2.3.2 Protocolo de conexión de canal portador BCC .60
4.3,2.2.1 Contenido de los mensajes del protocolo BCC ... 61
4.2.3.3 Protocolo de control de enlace .........64
4.2.3.3.1 Cont. de los mensajes del protocolo de control de enlace.64
4.2.3.4 Protocolo de protección .....:.... 65
4.2.3.4.1 Contenido de los mensajes del protocolo de protección..66
4.2.3.5 Protocolo rtpc red telefónica pública conmutada ...68
4.2.3.5.1 Contenido de los mensajes del protocolo RTPC 69
4.2.3.6 Protocolo de control. , .....70
4.2.3,6.1 Contenido de los mensajes del protocolo de control... ... .71
CAPITULO 5.- CONJUNTO DE PRUEBAS DE LA INTERFAZ V5.2 PARA
APLICACIONES DE TELEFONÍA.
5.1 GENERALIDADES 73
5.2 INSTRUMENTOS DE PRUEBA 74
5.3 PRUEBAS DE LA INTERFAZ V5.2 PARA APLICACIONES DE TELEFONÍA.
5.3.1 REINICIO DE LA INTERFAZ V5.2. (START-UP) .........76
5.3.1.1 Reinicio del Nodo de Acceso por comando 76
5.3.1.2 Reinicio del Nodo de Acceso por falla de alimentación 76
5.3.1.3 Reinicio de la Interfaz V5.2 por bloqueo..... 76
5.3.1.4 Reinicio de la Interfaz V5.2 por falla de señalización 77
5.3.2 SWITCH O VER.... 78
5.3.3 SERVICIOS SUPLEMENTARIOS... 79
5.3.3.1 Presentación de la identificación de la línea llamante (clip). 79
5.3.3.2 Restricción de la identificación de la línea llamada (CLIR)...... 80
5.3.3.3 Transferencia de llamada -,...80
5.3.3.4 Llamada en espera. (CW). ,... 81
5.3.3.5 Código secreto... , 81
5.3.3.6 Inversión de polaridad (monederos) 81
5.3.4 PROCEDIMIENTO DE LLAMADA V5.2... 82
6. CONCLUSIONES Y RECOMENDACIONES 83
BIBLIOGRAFÍA 85
ANEXOS.
ANEXO A.- Acrónimos Estándares de la Centrales Telefónicas-Concentradores y otras
Localidades
ANEXO B.- Características Técnicas de los Equipos utilizados para la Red de Acceso
Multiservicio y red de Transporte SDH
ANEXO C.l.-RecomendaciónUIT-T Q.921: Formatos del campo de control.
ANEXO C.2.- Recomendación UIT-T G.965: Definición y Contenido de los mensajes del
protocolo BCC.
ANEXO C.3.- Recomendación UIT-T G.965: Definición y Contenido de los mensajes del
protocolo Control de enlace.
ANEXO C.4.- Recomendación UIT-T G.965: Definición y Contenido de los mensajes del
protocolo de Protección.
ANEXO C.5.- Recomendación UIT-T G.965: Definición y Contenido de los mensajes del
protocolo RTPC.
ANEXO C.6.-Recomendación UIT-T G.964: Definición y Contenido de los mensajes del
protocolo de Control.
ANEXO D.I.- Mensajes del protocolo v5.2 obtenidas en las pruebas.
ANEXO D.2.-Estructura de las tramas del protocolo v5.2 que intervienen en el
procedimiento de reinicio de la interfaz.
AHEXO D. 3. -Estructura de las tramas del protoco lo v5.2 que intervienen en el
procedimiento de llamada obtenidas en las pruebas de los servicios suplementarios.
RESUMEN
En éste proyecto de titulación se realiza un estudio en forma general sobre
las diferentes tecnologías que constituyen las redes de acceso, ya que la
creciente demanda de servicio multimedia obliga a las operadoras de
telecomunicaciones a buscar nuevas soluciones que permitan cumplir con las
necesidades de clientes en entornos empresariales y residenciales.
Las nuevas tecnologías en las redes de acceso aprovechan el amplio despliegue
de la red de cobre instalada, ya que ésta supone más del 50% de la inversión total
de la red, así como también representa el mayor costo de Operación y
Mantenimiento para un operador.
Las redes de acceso permiten proporcionar al usuario un.ancho de banda de gran
capacidad, y soportan simultáneamente varios tipos diferentes de servicios sobre
un medio de transporte digital común, que a diferencia de ¡a infraestructura de
telecomunicaciones actual existen varias redes superpuestas dependiendo del
servicio requerido por el cliente.
Para soportar servicios de telefonía analógica y los accesos básico y primario de
la red digital de servicios integrados en las redes de acceso es necesario
implementar la interfaz V5.2 entre el nodo de acceso y la central telefónica, para
lo cual utilizamos la tecnología SDH ó Jerarquía Digital Síncrona que ofrece gran
capacidad de transmisión y una elevada Habilidad gracias a unos eficaces
mecanismos de protección.
Una vez instalada la interfaz se debe realizar un conjunto de pruebas con el fin
de comprobar el correcto funcionamiento del equipo y los sen/icios que se van a
proporcionar al usuario final.
ABSTRACT
In this project ¡s carried out a study in form general on the different technologies
that constitute the access nets, since the growing demand of service multimedia
forces the telecommunication operators to Iook for new solutions that they allow to
fulfíll the necessities of clients in management and residential environments.
The new technologies in the access networks take advantage of the wide
unfolding of the installed copper network, since this supposes more than 50% of
the total investment of the network, as well as ¡t representa the biggest cost of
Operation and Maintenance for an operator.
The access networks allow to provide the user a bandwidth of great capacity, and
they support simultaneously several types different from services on a means of
common digital transport that contrary to the infrastructure of current
telecommunications several superimposed networks exist depending on the
service required by the client.
To support services of analogical telephony and the basic and primary accesses of
the digital net of services integrated in the access nets it is necessary to
implement the V5.2 interface between the access node and the phone power
station, for that which we use the SDH technology or Synchronous Digital
Hierarchy that it offers great transmission capacity and a high reliability thanks to
some effective protection mechanisms.
Once installed the interface a group of tests should be carried out with the purpose
of checking the correct operation of the equipment and the services that will
provide to the final user.
PRESENTACIÓN
En la actualidad la red telefónica existente no tiene la capacidad para brindar
servicios de banda ancha y el rápido crecimiento de la demanda de servicios de
voz, datos y video obliga a los operadores de telecomunicaciones a implementar
nuevas tecnologías, este proyecto realiza un análisis de las redes de acceso y su
clasificación en: redes de acceso vía cobre, radio y fibra óptica y las tecnologías
que se pueden aplicar en cada una de ellas.
ANDINATEL S.A. actualmente ha instalado varios nodos de acceso en la ciudad
de Quito, en este documento en el capitulo 3 se detallan las características
técnicas del equipo utilizado para los nodos de acceso y para la red de transporte.
Para interconectar estos nodos de acceso con centrales telefónicas y poder
brindar servicios de telefonía analógica así como acceso básico y primarios de la
red digital de servicios integrados es necesario implementar la interfaz V5.2.
La interfaz V5.2 será analizada en el capitulo 4, donde se podrá observar su
arquitectura y se detallaran sus protocolos.
En el capitulo 5] se presentará un conjunto de pruebas que se deben realizar
para verificar el correcto funcionamiento de la interfaz.
CAPITULO 1
CAPITULO 1
1. CARACTERÍSTICAS GENERALES DE LAS REDES DE
ACCESO.
1.1 INTRODUCCIÓN
Las redes de telecomunicaciones, sean públicas o privadas, se han dividido
en redes de voz y redes de datos pero con la digitalización de la red, la
incorporación de técnicas de conmutación y la disponibilidad de un gran ancho de
banda, hace que la información se trate por igual con independencia de su origen,
y así la voz y la imagen se puede transportar por redes de datos (VolP, Voz sobre
protocolo Internet) y los datos por redes diseñadas para dar servicio de voz
(módems).
La integración de las redes y la convergencia de servicios es un hecho que hace
que el usuario no tenga que preocuparse de cómo o donde está conectado, ya
que será la red, en combinación con su terminal, la que se encargue de
establecer la comunicación adecuada para acceder al servicio deseado.1
La red de acceso está evolucionando hacia un entorno multiservicio que es
capaz de proporcionar a los usuarios finales un ancho de banda de gran
capacidad, y que soporta simultáneamente varios tipos diferentes de servicios.
Algunos impulsores de esta evolución son el protocolo Internet IP, Intranets,
Internet y las comunicaciones en banda ancha.2
El acceso utilizando la red telefónica conmutada o la red digital de servicios
integrados es la forma más extendida para la conexión a Internet ya que es la
más flexible y económica. Las líneas telefónicas están constituidas por cables de
cobre que forman el llamado bucle de abonado o la última milla. Sobre estos, un
gran número de tecnologías (ISDN, xDSL, etc.) se han ido instalando para
proporcionar una mayor capacidad de transmisión.
1 Ver [7] Capítulo. 1 Págs 1 y 2.2 Ver [13] pág. 1
Los sistemas híbridos fibra/coaxial o HFC, diseñados para el transporte de
señales de TV y difusión de video, proporcionan un gran ancho de banda y
pueden ser utilizados para la transmisión de datos de alta velocidad.
En todos los ámbitos la utilización de la radio se está extendiendo como
una tecnología que permite el despliegue rápido de los servicios y es capaz de
aportar el ancho de banda que los usuarios demandan.
El despliegue de redes de fibra óptica que hacen uso de la tecnología de
transmisión SDH (Synchronuos digital hierarchy), junto con protocolos potentes
como ATM (Asynchronous Transfer Mode) , constituyen la principal red de acceso
para empresas y otras entidades que tienen necesidad de grandes transferencias
de información y un rápido tiempo de respuesta.3
1.2 ESTRUCTURA DE UNA RED DE TELECOMUMCACIONES.
En general, la estructura de una red de telecomunicaciones se puede dividir en
tres partes como se indica en la Fig 1.1:
• Red de Transporte.
• Red de Conmutación.
• Red de acceso.
Figura 1.1 Estructura de una red de Telecomunicaciones.
3 Ver [7] Capítulo. 9 pag. 3874Ver[10]pag2
Alrededor de las cuales gira una estructura para la gestión y
administración, que resulta fundamental para la provisión de servicios y el
mantenimiento operativo de la red.
La red de transporte, que contiene los sistemas de transmisión y de
interconexión entre los distintos elementos de la red, puede ser válida y
compartida por distintos tipos de servicios, mientras que la red de conmutación
suele ser específica del servicio prestado.
En la red de transporte los multiplexores constituyen el elemento principal
para optimizar los recursos; la aplicación de la Jerarquía Digital Síncrona SDH y la
incorporación de enlaces de microonda se vislumbra como las tecnologías que
facilitaran todo el ancho de banda que se necesite, con la flexibilidad de poder
combinar canales y obtener la velocidad requerida.5
Para proporcionar el servicio telefónico fijo y/o móvil se utilizan centrales de
conmutación específicas y para el de datos se hace uso de nodos X.25, ATM,
Frame relay, routers IP, etc.
Es decir conmutación de circuitos o de paquetes, la primera consiste en el
establecimiento de un circuito físico previo el envío de información, que se
mantiene abierto durante todo el tiempo que dura la misma.
El camino físico se elige entre los disponibles, empleando diversas técnicas de
señalización "por canal asociado" si viaja en el mismo canal o "por canal común"
si lo hace por otro distinto, encargadas de establecer, mantener y liberar dicho
circuito.6
La conmutación de paquetes es un método basado en el tratamiento de
bloque de información en el que se tiene en cuenta el protocolo utilizado y no
siempre se puede garantizar un grado de calidad de servicio, pero el pequeño
tamaño del paquete hace que cada canal dentro de la red no sea utilizado por
largos períodos de tiempo, optimizando el uso de los medios de transmisión y
acelerando la transferencia de información.
5 Ver [7] Capítulo 9 pag. 376.6 Ver [8] Capítulo 1 pag. 39.
La red de acceso, la que más directamente se relaciona con ios usuarios,
presenta la tendencia en las redes fijas a incorporar medios y tecnologías
capaces de ofrecer el gran ancho de banda que se requiere para ofrecer en el
mercado residencial y empresarial las nuevas aplicaciones multimedia que los
proveedores de servicios están desarrollando.7
En la red de acceso la información se genera o se recibe en un centro
(cabecera) a partir del cual ha de distribuirse hasta el usuario final empleando la
red tendida.8
1,3 CLASIFICACIÓN DE LAS REDES DE ACCESO 9
A la hora de estudiar las diferentes redes de acceso, las clasificaremos en tres
grupos:
• . Las redes de acceso vía cobre: entre las que destacan las tecnologías
xDSL. (Digital subscriber une)
• . Las redes de acceso vía radio: tales como MMDS (Microwave Multipoint
Distribution Service), y LMDS (Local Multipoint Distribution Service ).
• . Las redes de acceso vía fibra óptica: Redes Híbridas Fibra/Coaxial HFC,
las Redes Ópticas Pasivas PON, y las Redes Híbridas Fibra-Radío HFR.
í.3.1 REDES DE ACCESO VÍA COBRE
Durante años se ha especulado sobre las limitaciones de las redes
telefónicas y, en particular, si se podría superar los 14,4 Kbps primero, y los 28,8
Kbps después, utilizando pares de cobre. La RDSI ya dio un importante paso
adelante al proporcionar 2 canales B de 64 Kbps y un canal D de 16 Kbps para
señalización y control. En ios próximos anos vamos a ver cómo los nuevos
módems xDSL se aproximan a velocidades de 10 Mbps. Y es que potenciales
alternativas al bucle de abonado como las redes de cable o los sistemas
inalámbricos de tercera generación, pasan por la instalación de nuevos medios de
transmisión de fibra en el primer caso y de notables infraestructuras de antenas y
7 Ver [7] Capítulo 9 pag. 3758 Ver [7] Capítulo 9 pag 3 819 Ver [10] pag. 4-6.
estaciones base en el segundo, ambas empresas muy costosas y nunca exentas
de dificultades.
Dos acontecimientos importantes han impulsado a las tradicionales
compañías operadoras telefónicas a investigar una tecnología que permitiera el
acceso al servicio de banda ancha sobre sus tradicionales pares trenzados de
cobre: Las nuevas aplicaciones multimedia y el acceso rápido a Internet.
Las diferentes tecnologías se caracterizan por la relación entre la distancia
alcanzada entre módems, velocidad y simetrías entre el tráfico descendente (el
que va desde la central hasta el usuario) y el ascendente (en sentido contrario).
Como consecuencia de estas características, cada tipo de módem DSL se adapta
preferentemente a un tipo de aplicaciones:
. 1.3.1.1 HDSL (High-bit-rate Digital SubscriberLine):
Los primeros en aparecer fueron los módems HDSL, diseñados para
ofrecer servicios a velocidades de hasta de 2,048 Mbps sobre 2 o 3 pares de
cables en anchos de banda que varían entre 8 kHz y 240 kHz, según la técnica de
modulación utilizada.
Aplicaciones típicas para HDSL serían para la conexión de centralitas PBX,
las antenas situadas en las estaciones base de las redes telefónicas celulares,
servidores de Internet, interconexión cíe redes de área local y redes privadas de
datos.
. 1.3.1.2 SDSL (Single line Digital Subscriber Line):
Es prácticamente la misma tecnología que HDSL pero utiliza únicamente
un par, por lo que se sitúa estratégicamente en el segmento de los usuarios
residenciales que sólo disponen de una línea telefónica.
1.3.1,3 RADSL/ADSL (Rate-Adaptative/AsymmetricDigital SubscriberLine):
Esta nueva tecnología va a ir suplantando a las anteriores, ofreciendo
velocidades de acceso mayores y una configuración de canales que se adapta
mejor a los requerimientos de las aplicaciones dirigidas a los usuarios privados
como vídeo simplex (o TV en modo distribución), vídeo bajo demanda o acceso a
Internet. Son estas las típicas aplicaciones donde se necesitan anchos de banda
elevados para recibir la información multimedia y solo unos pocos Kbps para
seleccionarla.
10Debido a que en ADSL el ancho de banda total del cable (Fig 1.2) se
divide en subcanales agrupados en tres clases: Voz, datos salientes (uplink,
upstream), datos entrantes (downlink, downstream), es posible utilizar dichas
"clases" independientemente, por esta razón se puede hablar por teléfono
mientras se descarga un archivo o se realiza cualquier otra operación que
requiera la transferencia de datos.
AmplitudA Subcanales
"~~\n
I
,'-
\f •sV
^4KHz 20KHZ
Voz
1.1 MHZ Frecuencia
POTS
DatosSalientes
Uplink
DatosEntrantes
Downlink
Figura 1.2 ADSL. División del ancho de banda en subcanales
Para que una línea analógica se convierta en una línea ADSL, y pueda
conectarse a Internet o a otro tipo cíe redes se han de realizar una serie de
cambios en la central a la que pertenece la línea.
Para transmitir información a través de una línea ADSL se utiliza una
modulación bastante distinta a la que utilizan los módems habituales. Por tanto lo
primero es instalar un módem ADSL en el equipo que queramos conectar a la
línea ADSL (ATU-R), y otro en la central (ATU-C). En realidad en la central lo que
se instala es un DSLAM, o conjunto de tarjetas que reúne un gran número de
módems ADSL, y que es capaz de enrutar e! tráfico de todas esas tarjetas hacia
una red de área extensa o WAN.
' Ver [20]
Esquema del sistema ADSL
El esquema del sistema ADSL es el que se muestra en la figura 1.3
ADSL Asymmetrical Digital Subscriber uneDSLAM Digital Subscriber Une Access MultipiexerATU-C ADSL terminal unit- Central OfficeATU-R ADSL terminal unit- RemotePOTS Piain oíd telophone servicePSTN Public switched telephone network
Figura 1.3 Esquema del sistema ADSL.
SpHtter
Como se mencionó anteriormente, el Splitter sirve para separar la señal de
voz de la de datos tanto en el lado del usuario, como en la central
telefónica. Puesto que ambas ocupan distintas partes del ancho de banda
de la línea ADSL, lo lógico es utilizar un par de filtros para separarlas.
Y eso es el Splitter, un filtro paso bajo para la voz, y un paso alto para los
datos. Fig 1.4
Linea Telefónica
FÍHro pasa bajo
SPUTTER
Filtro pasa alto
Teléfono
ATU-R
Figura 1.4 Splitter
Existe una modalidad de ADSL que no requiere de la instalación del
Splitter. Por supuesto no permite la simultaneidad de voz y datos, pero es
algo más barata y sencilla de instalar, aunque alcanza menores
velocidades de transmisión. Esta modalidad se conoce como G.Lite ADSL.
La que requiere el Splitter y permite comunicaciones vocales y de datos
simultáneamente, se denomina Full-rate ADSL.
- ATU-R
El ATU-R o ADSL Terminal Unit - Remote, no es más que el módem que
permite establecer la conexión ADSL a través de la línea telefónica, y que
se encuentra en casa del usuario. Se suele denominar igualmente módem
ADSL. Al igual que en los analógicos, existen dos tipos: externos e
internos.
- ATU-C
ATU-C o ADSL Termination Unit - Central (Office) es el módem que se
encuentra en el extremo de la línea ADSL ubicado en la central telefónica.
Generalmente, los ATU-C se encuentran acoplados a dispositivos llamados
DSLAM.
- DSLAM
Como se mencionó anteriormente por cada línea ADSL, es necesario
instalar un ATU-R en casa del usuario y un ATU-C en la central telefónica
local asociada a dicha línea. Esto podría complicar el despliegue de ADSL,
pues no es práctico tener cientos de ATU-C en cada central. La solución es
el DSLAM o Digital Subscriben Line Access Multiplexer, que agrupa un gran
número de tarjetas, cada una de las cuáles tiene varios ATU-C.
El DSLAM además es capaz de enrutar e! tráfico de todas las tarjetas hacia
una red de área extensa o WAN.*
Así el DSLAM se compone de las tarjetas donde están conectados uno o
más módems ATU-C, de un conmutador ATM, y de diversas interfaces o
tipos de conexiones. Fig 1.5
Central Local
DSLAM DSL Access multiplexer
ATU-R ADSL Terminal Unit RemóteATU-C ADSL Terminal Unrí Centra]
Figura 1.5 DSLAM
1.3.1.4 VDSL (Very High Digital Subscriber Line):
Esta tecnología, aún en fase experimental, coincide básicamente con ADSL
y permitirá velocidades de hasta 52 Mbps aunque sobre distancias menores. Esta
pensada para el último tramo de hilo de cobre que llega hasta el abonado, siendo
una alternativa válida para el despliegue de las redes híbridas fibra-coaxial (-HFC),
en donde desde la central hasta el vecindario se utiliza fibra óptica y desde la
unidad óptica de Red (ONU) se lleva la señal hasta, cada usuario utilizando el par
de cobre ya tendido por el edificio.
10
1.3.2 REDES DE ACCESO VÍA RADIO11
Los sistemas vfa radio presentan una alternativa clara a las redes de cable
para la difusión de múltiples canales de televisión y otros servicios multimedia, ya
que soportan interactividad a través de los canales de retorno.
La ventaja clara de este tipo de sistemas es la reducción de los costos de
infraestructura, además del pequeño margen de tiempo necesario para su
funcionamiento, puesto que en el momento en que se dispone de la antena, se
llega inmediatamente a miles de usuarios.
Los sistemas que se presentan y desarrollan en la actualidad para el
acceso a los servicios de banda ancha son, fundamentalmente el MMDS
(Muttichannel Muitipoint Distribution System) y el LMDS (Local Multipoint
Distribution System).
1.3.2.1 Sistemas MMDS
Los sistemas MMDS surgieron en los años 80 como una evolución de los
sistemas MDS (Microwave Distribution System), que constituyeron la primera
explotación comercial en la banda de 2 GHz para la distribución directa al
abonado de una canal de televisión de pago.
Muchos observadores atribuyen la escasa penetración relativa de los
sistemas MMDS al hecho de que los 186 MHz de ancho de banda disponibles no
permiten transmitir más de 25 o 30 canales analógicos, frente a los 80 canales
analógicos disponibles en el cable y a los 150 canales de los sistemas digitales
por satélite DTH (Direct To Home), por lo que no puede haber competencia
respecto ai tipo de servicio ofrecido. Por ello, los sistemas MMDS han tenido más
éxito comercial en zonas rurales o zonas de baja densidad de abonados, donde la
inversión necesaria para la distribución por cable no se justifica.
Sin embargo, dadas las ventajas económicas comunes a todos los
sistemas inalámbricos (baja inversión inicial en equipos y costos de implantación
proporcionales al número de abonados), existe un número no despreciable de
Ver [10] pag 7-10
11
abonados en zonas urbanas y semi-urbanas, allí donde una estructura de precios
permita que, con solamente unos 30 canales de televisión, el servicio resulte
atractivo a un determinado sector del mercado.
Así las cosas, alrededor de 1995 empezaron a aparecer dos tecnologías
que han alterado la situación de ios sistemas MMDS considerablemente, como
es la compresión digital de canales de televisión que permitió muítiplexar la
capacidad de los sistemas MMDS con una razón de 5:1.
.F.O, •
[ rvi;M
Figura 1.6 MMDS Multichannel Midüpoint Distribittion System12
1.3.2.2 Sistemas LMDS
Es una tecnología muy similar al MMDS, pero con más potencial para la
interactividad con el usuario, debido, sobre todo, a su mayor ancho de banda. El
sistema opera alrededor de la banda de los 26-28 GHz. El LMDS es capaz de
ofrecer una gran variedad de servicios tales como vídeo multicanal digital,
telefonía, vídeo bajo demanda, teleconferencia y servicios de datos de alta
velocidad. Dada la posibilidad de utilizar un solo medio con alta capacidad para
cubrir la "última milla" del bucle local, los modelos de los servicios a ofrecer
dependen fundamentalmente de consideraciones locales (tipo de demanda,
situación competitiva, densidad de posibles abonados, etc.).
12
Dado el carácter de terminal de red que tienen estos sistemas, no es
sorprendente que los sistemas con protocolo ATM sean los preferidos por las
empresas operadoras por su capacidad de combinar voz y datos manteniendo al
mismo tiempo la calidad de servicio requerida. Sin embargo, los sistemas IP están
encontrando aceptación creciente a medida que tecnologías del tipo VolP mejoran
sus prestaciones.
Aparte del protocolo básico, una de las características dominantes de los
sistemas punto-multipunto es un sistema de acceso que permita obtener la
ganancia estadística basada en el ancho de banda bajo demanda o, al menos, en
el ancho de banda compartido.
Los sistemas LDMS son sistemas de estructura celular. El radio de la célula
y la topografía del terreno determinan el número de células necesarias para
obtener la cobertura de una zona determinada. Para disminuir en lo posible la
interferencia entre células adyacentes se utilizan técnicas de reutilización de
frecuencia similares a las utilizadas en telefonía móvil celular.
Una de las decisiones fundamentales a nivel de diseño es precisamente el
número y localización de las células y el método de interconexión entre ellas (fibra
o microondas) y a las redes de datos, IP y telefonía.
Dentro de cada célula los parámetros más críticos son la densidad de
abonados, las velocidades de datos promedio y las estadísticas del tráfico para
cada categoría de abonado. En zonas de alta densidad de abonados se divide la
célula en sectores que van desde los 180° hasta los 30°, cada uno de los cuales
puede verse desde el punto de vista del sistema como una célula independiente.
La cabecera contiene todos los equipos de generación de señal, el módem
de la unidad de acceso, los equipos de gestión y control y los equipos de
conexión a las redes nacionales. En el caso de utilizarse un transmisor moderno
de banda ancha, las portadoras se combinan en una frecuencia intermedia (en la
banda de los 950 MHz-1850 MHz) y se pasan al transmisor de la estación base.
13
Central nTerminalRemoto n Cabecera
FXX
Figura 1.6 LMDS Local Miiltipoint Disfribution S)'$temj3
1.3.3 REDES BE ACCESO VÍA FIBRA ÓPTICA14
La introducción de la fibra óptica en el nodo de acceso va a permitir
disponer de un medio de transmisión para el soporte de servicios de banda
ancha, tanto actuales como futuros.
En función de la extensión de la fibra en la red de acceso, podemos
distinguir las siguientes topologías:
. FTTH (Fiber To The Home): se trata de llegar con fibra óptica hasta el
hogar de! abonado, directamente desde el nodo de servicio. Es la
alternativa más directa, y también la de mayor costo a la hora de
proporcionar acceso a banda ancha. Desde el punto de vista del operador,
tiene el inconveniente de que requiere una fuerte inversión en obra civil.
13 Ver [21]14 Ver [10] pag 10-12.
14
_ FTTB (Fiber To The Building): en este caso, la fibra llega hasta el interior
de un edificio residencial o de negocios, existiendo una terminación de red
óptica (ONU, Optical Network Termination) para todo el edificio.
. FTTC (Fiber To The Curb): el ONU y el tendido final de fibra son
compartidos por varios abonados pertenecientes a una manzana de
edificios o un área urbana de extensión reducida.
_ FTTCab (Fiber To The Cabinet): configuración muy parecida a la anterior,
con la diferencia de que el ONU es compartido por un mayor número de
usuarios y que la red de cable eléctrico es de mayor extensión.
, FTTExch (Fiber To The Exchange): la fibra termina en el nodo de
conmutación.
1.3.3.1 Redes Híbridas Fibra- -Coaxial (HFC)
Una red de acceso HFC está constituida, genéricamente, por tres partes
principales:
Elementos de red: dispositivos específicos para cada servicio que el
operador conecta tanto en los puntos de origen de servicio como en los puntos de
acceso al servicio.
Infraestructura HFC: incluye la fibra óptica y el cable coaxial, los transmisores
ópticos, los nodos ópticos, los amplificadores de radiofrecuencia y elementos
pasivos.
Terminal de usuario: set-top-box (STB), cablemodems y unidades para integrar el
servicio telefónico.
Con mayor ancho de banda, los operadores disponen de mayor espectro
en el que ofrecer servicios que generen beneficio. El ancho de banda de la red
HFC es la clave en la que se fundamentan las ventajas de este tipo de redes,
entre las que se incluyen:
- Posibilidad de ofrecer una amplia gama de servicios tanto analógicos
como digitales.
15
- Soporte de servicios conmutados y de difusión.
- Capacidad de adaptación dinámica a los cambios de la demanda y del
mercado, debida, en gran parte, a la gran flexibilidad y medularidad de que
están dotadas este tipo de redes.
ftóttfut
Figura 1.8 Redes Híbridas Fibra/coaxial.15
1.3.3.2 Redes Ópticas Pasivas (PON)
En el caso de usuarios residenciales se despliega la fibra hasta el domicilio
del abonado y, mediante la terminación de red óptica se le proporciona el servicio
de vídeo a través del terminal del usuario conectado al receptor de televisión, y
servicio telefónico o de transmisión de datos. En este caso ia técnica de
transmisión más utilizada es la multiplexación por división en longitud de onda
WDM (Wavelength División Multiplexing) y la configuración punto a punto.
Los usuarios de negocios o comunidades científicas o educativas se suelen
conectar a un anillo de distribución SDH que permite velocidades de varios
cientos de Mbps. Al ser toda la infraestructura de fibra óptica, se proporciona una
transmisión muy segura y libre de errores, con una alta capacidad de
transferencia si se emplea, por ejemplo, ATM. El anillo se puede conectar a una
red de área local a través de un firewall para separar la Intranet de la Internet.
; Ver [21]
16
1.3.3.3 Redes Híbridas Fibra- -Radio (HFR)
Las redes híbridas radio-fibra se basan en una estructura de acceso vía
radio junto con una estructura de transporte que emplea la fibra óptica como
medio de transmisión. En esta línea, se están llevando a cabo importantes
investigaciones y avances, entre los cuales merece ser destacado el proyecto
FRANS (Fibre Radio ATM Networks and Services).
CAPITULO 2
17
CAPITULO 2
2. Estructura del Sistema Telefónico Actual.
La infraestructura telefónica básica que es la de mayor cobertura incluye
una red por la cual ios usuarios acceden al servicio, un conjunto de equipos de
conmutación y medios de transmisión mediante los cuales se establece y
mantiene un circuito de comunicación permitiendo el intercambio de información
entre dos usuarios.
La red con la cual Andinatel actualmente brinda sus servicios de telefonía tiene
tres partes principales:
• Conmutación
• Señalización
• Transporte
Cada una de estas partes serán analizadas en este capitulo.
2.1 CONMUTACIÓN
Por conmutación de circuitos se entiende la técnica que permite que dos
terminales se comuniquen a través de un circuito único y específico, establecido
para tal propósito antes del inicio de la misma y íiberado una vez que ha
terminado, quedando en este caso a disposición de otros usuarios para su
utilización de igual forma.1
Las centrales de conmutación son los elementos funcionales encargados
de proporcionar la selectividad necesaria, de forma automática, para poder
establecer el circuito de enlace entre dos usuarios que desean comunicarse. En
ellas reside además todo el control y la señalización propios de la red.2
1 Ver [7] Capítulo 1 pag 42 Ver [9] Capítulo 1 pag 24
18
2.1.1 Niveles de las centrales de conmutación
La red jerárquica es la estructura básica de comunicación entre centros de
conmutación, pero en numerosas ocasiones se crean encaminamientos directos,
no contemplados en la red estructurada.
El conjunto de estas rutas directas constituye la red complementaria.
El motivo de establecer comunicaciones directas se debe a causas económicas y
de calidad del servicio: se precisan menos enlaces intermedios y también un
número inferior de equipos de conmutación.
Dentro del ámbito de la red complementaria conviene citar la existencia de
centrales tándem, no consideradas en la red jerarquizada, encargadas de realizar
las funciones de transito para la interconexión de centrales.
Los niveles de las centrales de conmutación son los siguientes:
• Central Internacional. (TIN)
• Central Transito. (TDQ2.TDQ1)
• Central Tándem (QCN4, MSC1, INQ4)
• Central Local. (LLZ1)
En el anexo A se pueden observar los acrónimos de las centrales y
concentradores.
En las figuras 2.1 y 2.2 se puede observar los diagramas de enrutamiento del
tráfico nacional e internacional.
19
TINCENTRAL DE TRANSITO INTERNACIONAL
Figura 2.1 Diagrama de enrizamiento del tráfico Internacional .ANDINATEL 3
' Información Centro de Gestión - ANDDSfAXEL S.A.
20
ACT: 26/03/02
Figura 2.2 Diagrama de enrutamiento del tráfico Nacional y Regional. ANDINATEL
4 Información Centro de Gestión - ANDINATEL S.A.
21
2.2 SISTEMA DE SEÑALIZACIÓN
Señalización es la comunicación que se da entre los equipos de
telecomunicaciones, entre centros de procesamiento, entre la central y el abonado
o entre bloques de software, para el establecimiento y liberación de las llamadas,
o para intercambiar información de gestión, tarifación, mantenimiento, etc.
El sistema de señalización N°7, es un sistema de señalización por canal
común, que consiste en el uso de un canal diferente al canal de voz, destinado
únicamente a la señalización que a diferencia del sistema de señalización por
canal asociado la señalización se transmite por el mismo canal utilizado para la
voz.
Andinatel utiliza el sistema de señalización N°7 que es una arquitectura que
incluye funciones y protocolos para el establecimiento de la llamada,
encaminamiento y control para redes públicas de conmutación de circuitos, Red
Digital de servicios integrados y redes inteligentes.
En la figura 2.3 se puede observar el diagrama de interconexión nacional de la red
de señalización N°7. A continuación se explicaran cada una de las partes que
conforman esta red.
2.2.1 COMPONENTES DE LA RED DE SEÑALIZACIÓN
2.2.1.1. Enlaces de señalización (SL: Signalling Links).
Los enlaces de señalización son los componentes básicos de una red de
señalización que conecta dos puntos de señalización. Los enlaces de
señalización abarcan funciones del nivel 2 destinadas a asegurar la protección
contra errores en los mensajes (detección y consiguiente corrección de errores).
Proporcionan además medios para mantener la secuencia correcta de los
mensajes.
2.2.1.2 Puntos de señalización (SP: Signalling Points)5
En una red SS7, cada nodo se conoce como Punto de señalización y es
identificado mediante una o más direcciones o códigos de punto de señalización.
3Ver[ l l ]pag2
22
La arquitectura SS7 distingue los siguientes puntos de señalización:
• Puntos de conmutación de señal (SSP; Signa! Switching Points)
• Puntos de transferencia de señalización (STP; Signalling Transfer Points).
• Puntos de control de Servicios (SCP: Service Control Points).
Los puntos de conmutación de señal SSP representan conmutadores
telefónicos equipados con características SS7 y enlaces terminales de
señalización. Son estos los que originan, terminan o conmuían las llamadas.
Los puntos de transferencia de serial STP son parte fundamental de la
arquitectura SS7, pues representan los conmutadores de paquetes de la red: son
los encargados de recibir y dirigir los mensajes de señalización hacia el
destinatario correcto, por lo que iíevan a cabo funciones de ruteo.
Los puntos de control de señalización SCP son entidades de la red que
ofrecen una lógica complementaria, utilizada para ofrecer servicios adicionales. La
función principal del SCP es proveer acceso y procesamiento seguro y confiable
para las aplicaciones que requieran de acceso a bases de datos.
Dentro de señalización N° 7 existen dos'tipos de usuarios que se explican a
continuación:
2.2.1.3 Parte usuario de telefonía (TUP Telephone User Part)
Define las funciones de señalización telefónica necesarias para la utilización
del sistema de señalización N.° 7 en la señalización de control de llamadas
telefónicas internacionales. Se ha especificado con el propósito de que tenga las
mismas características de señalización telefónica que otros sistemas de
señalización telefónica del CCITT.6
2.2.1.4 Parte usuario de RDSI (ISUP ISDN User Part).
Suministra las funciones de señalización que son necesarias para soportar
los servicios portadores básicos y los servicios suplementarios para aplicaciones
en la red digital de servicios integrados.
6 Ver [2] pag. 1
23
^ ^. Í" COHECEL y{BELLSOUTH} v--,_1. 1.---*-^_ ^ 4' PS- 9551
PS-MH
NOTAS: DOBLE ENLACE
UN ENLACE
UN EN LACE AS OCIADO
O PUNTO DE SEÑALIZACIÓN PS
a PUNTQDETRANSF£R£NCiADeSS7 (P75J
, CONCENTRADORES SE ENLAZAN CON SEiÜUTAaQNPORCAÍMLCC&iUN OCANALASQCIADOPRQPIA DE CADA FABRICANTE, O'tritM portal átSS7 o CAS).
NOMENCLATURA: TUp__ versión del Libro Rojo (R) y Ubro Blanco (B)ISUP'92_ vetsión de/ Libro Blanco, equivale a ETSIV2
Figura 2.3 Diagrama de interconexión nacional. Red de señalización N°7.'
7 Información Centro de Gestión - AKDINATEL S.A.
24
2.3 TRANSPORTE
Andlnatel utiliza la tecnología SDH (Synchronous Digital Híerarchy,
Jerarquía Dígita! Síncrona) que es un estándar internacional para líneas de
telecomunicación de alta velocidad sobre fibra óptica. Es una norma que define
señales ópticas estandarizadas, una estructura de trama síncrona para el tráfico
digital multiplexado, y los procedimientos de operación para permitir la
interconexión de terminales mediante fibras ópticas, especificando para ello el tipo
de fibra monomodo.
Las velocidades de transmisión básicas en SDH son:
• 155,52 Mbps, STM - 1 (Synchronous Transport Module)
• 622,08 Mbps, STM-4
• 2.488,32 Mbps, STM- 16
2.3.1 ELEMENTOS DE LA RED.
Las redes SDH actuales están formadas básicamente por cuatro tipos de
elementos.
2.3.1.1 Regeneradores:
Los regeneradores se encargan de regenerar el reloj y la amplitud de las
señales de datos entrantes que han sido atenuadas y distorsionadas por la
dispersión y otros factores. Obtienen sus señales de reloj del propio flujo de datos
entrante. Los mensajes se reciben extrayendo varios canales de 64 kbps de la
cabecera RSOH. También es posible enviar mensajes utilizando esos canales.8
STM-IÑFEEGE1NERÁDOR
STM-N
Figura 2.4 Regenerador
'Ver [16]
25
23.1.2 TM (Multiplexor Terminal).
Se encarga de la multiplexación de los niveles de más baja capacidad,
tanto plesiócronos como síncronos en un nivel de jerarquía síncrona igual o
superior.9
:-iMOIXEELEXOH
XEEMOTAL
SXM-4
Figura 2.5 Multiplexor terminal.
.102.3.1,3 ADM (Multiplexores Add/Drop):J
Permiten insertar (o extraer) señales píesiócronas y síncronas de menor
velocidad -binaría en el flujo -de datos SDH de alta velocidad. Gracias a esta
característica -es .postbte configurar estructuras eiT-arritto, que .ofrecerr 4a -posto tiidad
•da ronmutar -aromáticamente -a -ion. trayecto -de reserva -en- -caso -da faiío -da algorra
jde-.Los- -elementos- det trayecto-.
S-TM-4
ADM
STM-4
2Mbps 34Mhps STM-1
Figura 2.6 Multiplexor Inserción/Extracción
2.3.1.4 DXC (Digital Cross/Connect);11
Mulíiplexor Distribuidor Digital es un elemento de red para administración y
protección de la línea de transmisión. El término Cross Connect significa que la
conexión la establece el operador de la red y no el usuario, por tiempos fijos de
días o semanas. En los DXC terminan los flujos principales y tributarios, tanto
plesiócronos como síncronos.
9 Ver [7] Capítulo 2 pag. 7710 Ver [16]11 Ver [7] Capítulo 2 pag 77
26
STM-16STM-4STM-1
140 Mbps34 Mbps2 Mbps
DXC— STM-16— STM-4
- STM-1
—140 Mbps
- 34 Mbus— 2 Mbps
Figura 2.7 Multiplexor Distribuidor Digital
2.3.2 FORMACIÓN DE UNA TRAMA STM-112
Una señal STM-1 puede ser formada a partir de algunas de las jerarquías
PDH,
Pointerprocessing
Multiplexing
Aligning
Mapping
139264 Kpbs
44736 Kbps34368 Kbps
6312 Kbps
2048 Kbps
1544 Kbps
Figura 2.8 Mapeo de las distintas jerarquías PDH23
El gráfico anterior muestra el mapeo que se hace para llegar de una señal
PDH tradicional a una señal básica de SDH, es decir a una trama STM-1.
12 Ver [16] pag 18-2013 Ver [16]
27
El siguiente gráfico muestra como se llega a una STM-1 desde una seña!
PDH de 140Mbps.
140 Mbps
VC4 ATJ4 STM-1
Fisura 2.9 Formación de una trama STM-1 desde una señal PDH.o
Hay que tener tres ecuaciones básicas que ayudan a recordar en que pasos
se van agregando los sucesivos encabezados de trama) a continuación se
expresan las mismas.
• C + POH = VC
• VC + PTR = TU
•AU + SOH = STM-1
A continuación se explica con más detalle cada una de estas etapas.
2.3.2.1 Análisis de los overhead (SOH)14
Para los propósitos de la red de gestión y mantenimiento, la red de SDH
puede ser descripta en función de tres diferentes sectores dentro de la red. Estas
son la Multiplexer section overhead (MSOH), Regenerator section overhead
(RSOH), y Path over head (POH).
2. 3. 2 J. I Regenerator section overhead (RSOH)
Esta sección está destinada a transferir información entre los elementos
regeneradores.
23.2.1.2 Multiplexer section overhead (MSOH)
Esta sección provee las funciones necesarias para monitorear y transmitir
datos de la red de gestión entre elementos de red.
14 Ver [16] pag 13-16
28
2.3.2.1.3 Pathoverhead (POH)
Esta sección maneja toda la información concerniente al camino por el cuál
circulará la comunicación.
2.3.2.2 Container C
Toda información útil, ya sea plesiócrona o síncrona, se coloca en
containers antes de ser transmitida en una STM-1.
Por container C se entiende una capacidad de transmisión definida y síncrona a la
red. El tamaño dé los containers se indica en Bytes, esta cantidad de bytes se
pone a disposición como capacidad de transmisión en containers cada 125 us.
Los tamaños de ios containers establecidos corresponden a las señaies
plesiócronas actuales. En el siguiente Cuadro 2.1 se distinguen los siguientes
tamaños de containers.
DENOMINACIÓN
C-11
C-12
C-2
C-3
C-4
Señal kbps
1544
2048
6312
34368
139364
Cuadro 2.1 Containers
2.3.2.3 Virtual Container
A cada container C se le agrega un Encabezado de camino (POH), luego el
container junto con el POH correspondiente forman lo que se denomina Virtual
Container (VC), y se transporta como unidad inalterada a través de una ruta
interconectada en la red.
El POH consiste en informaciones que sirven para transportar de manera
confiable el container desde el origen hasta el destino. El POH se agrega al
formar el VC ai principio de la ruta y se evalúa solo al final de ésta, en el momento
que se descompone el container, entonces el POH contiene información para
supervisión y mantenimiento de una ruta interconectada en la red.
29
Se hace una distinción entre VC de orden superior (HO Higher Order), y VC de
orden inferior (Lower Order). Se conocen como LO aquellos que se transmiten en
containers "más grandes". Los VC11, VC12, VC 2, son del tipo LOVC. El VC 3 es
un LOVC cuando es transmitido en un VC4. Los HO son aquellos que se
transmiten directamente en la trama STM-1, por ej el VC4 es un HOVC, esto es
valido también para el VC3 que se transmite directamente en la trama STM-1.
2.3.2.4 Unidad Administrativa
Los virtual containers VC4 y VC3, son transmitidos directamente en la
trama STM1, en este caso los punteros bloque PTR AU incorporados en la trama
STM-1 contiene la relación de fase entre la trama y el virtual container respectivo.
La parte de la trama dentro de la cuál puede deslizarse el VC se denomina
"Unidad Administrativa", también el puntero denominado PTR AU, forma parte de
laAU.
Se debe hacer una distinción entre las AU4 y AU3. En la trama STM-t pueden
transmitirse, 1 x AU4, o bien 3 x AU3. Vale la pena aclarar que la transmisión del
VC3 puede efectuarse directamente (AU3), en la STM-1 o indirectamente, en un
AU4, por lo cual se depositan 3 VC dentro de un VC4.
2.3.2.5 Grupo de Unidades Administrativas
Varias AU pueden agruparse, o sea multiplexarse, por bytes para formar el
llamado grupo AU (AUG). El grupo AUG es una unidad con sincronía de trama
que corresponde ai STM-1 sin la SOH. Agregando la SOH al AUG se obtiene un
STM-1. Un grupo AUG puede constar entonces, de 1 x AU4 ó de 3 x AU3.
2.3.2.6 Unidad Tributaria
Todos los VC's, excepto el VC4, pueden transmitirse dentro de la STM-1,
depositados dentro de un VC más grande. El VC "menor" puede, por regla
general, tener deslizamientos de fase dentro del VC "mayor" (de orden superior),
a tal efecto el VC de orden superior debe tener incorporado un puntero que
reduzca la relación de fase entre ambos VC's. Por Unidad Tributaria TU,, se
entiende la parte del container de orden superior dentro del cual puede deslizarse
30
el LOVC incorporado, más el puntero correspondiente (PTR-TU). Se pueden
distinguir las siguientes TU: TU 11, TU12, TU2, y TUS.
2.3.2.7 Grupo de Unidades Tributarias
Antes de ser depositadas en un container de orden superior, las TU se
agrupan, es decir, se concatenan por bytes, y los grupos resultantes se
denominan TUG (Grupo de unidades Tributarias). Se han definido ios siguientes
TUG:TUG2yTUG3.
2.3.2.8 Punteros
En una red síncrona todo el equipamiento se sincroniza con un mismo reloj de
red. Variaciones de retardo asociadas a un enlace de transmisión inciden en una
posición variable de los contenedores virtuales, lo que se resuelve asociándoles
un puntero en ¡a trama STM -1.
LA FLORIDA
EL CONDADO
COTOCOLLAO
RING 4F STM16 BLSR- CENTRALRING 2F STM16 SNC-P - SUROESTERING 2F STM16 SNC-P - VALLERING 2F STM4 SNC-P - CUMBAYARING 2F STM4 SNC-P - TUMBACO
Figura 2.10 Red de Transporte Anillo de fibra óptica para Quito15
15 Información Centro de Gestión - ANDINATEL S.A
32
2,3.3 SINCRONIZACIÓN
En las redes de jerarquía digital síncrona SDH es muy importante que se
garantice la sincronización ya que puede producirse una degradación
considerable en las funciones de la red e incluso el fallo total. Para evitarlo, todos
los elementos de la red deben estar sincronizados respecto a un reloj central,
generado mediante un reloj de referencia primario de alta precisión conforma a la
Recomendación G.811 de la UIT-T. Para ello se recurre a una estructura
jerárquica también conocida como maestro-esclavo. En este método existe un
orden entre los relojes para ocupar la función de maestro en caso de falla. El reloj
externo recibe la sincronización desde afuera de la red.
En la figura 2.11 se pueden apreciar los niveles de la red de sincronismo de
ANDINATELS.A.
En el Nivel O como reloj de referencia primario o reloj de estrato 1 se utilizan dos
relojes atómicos de Cesio-133 de acuerdo a la recomendación G.811 de ia UiT-T
con una precisión de 10~n.
En el Nivel 1, en los nodos de tránsito Nacional se utiliza un reloj de Rubidio y en
el Nivel 2 en los nodos de tránsito regional se utiliza un reloj de cristal de cuarzo
mejorado de acuerdo a la recomendación G.812 de la UIT-T que tiene una
estabilidad de 10~9. En los niveles 1 y 2 los relojes están subordinados al sistema
de posicionamiento global (GPS). En caso de fallo, el receptor GPS obtiene la
referencia desde el sistema satelital.
En e! nivel 3 en los nodos locales se utiliza relojes de cristal de cuarzo con una
estabilidad de 10~9.
NIVEL ORELOJ EXT
NIVEL 1E = 10-9/díaNodo TránsitoNacional
NIVEL 2E = 10-9/díaNodo TránsitoRegional
NIVEL 3E = 10-9/díaNodo Local
NIVEL 4URE = 10-9/día
QUITO QTRAS
INTERNACIONALESEN FORMA PLESIOCRONA
PACIFICTEL YOTRAS
OPERADORAS
ZONA ZONACENTRO NORTENORTE
ZONACENTRO
ZONA CENTRO
16Figura 2.11 Red de Sincronismo de ANDINATEL^.
1(5 Información Centro de Gestión - ANDINATEL S.A
CAPITULO 3
34
CAPITULO 3
3. NODOS DE ACCESO MULTISERVICIO.
3.1 INTRODUCCIÓN
La evolución de la red existente en la zona local a otras tecnologías de
conmutación y de transporte implica el establecimiento de un concepto nuevo
para la realización de redes de acceso que constituyan una infraestructura común
para todas las clases de acceso de usuario a los nodos de servicio.
Las Redes de acceso están despertando un renovado interés como
solución para las comunicaciones integradas en entornos urbanos. Los
Operadores están analizando ias diversas alternativas tecnológicas y soluciones
de red que permitan aprovechar el amplio despliegue de fibra óptica urbana
realizado en los últimos años y que no siempre está siendo convenientemente
aprovechado, por lo tanto es esencial introducir plataformas de acceso
multiservicio que es una alternativa muy atractiva frente a las soluciones más
convencionales que requieren la instalación de varios equipos sobre la red
existente.1
La parte de la red que está entre las redes backbone y los usuarios finales,
llamada red de acceso es de vital importancia porque es la parte de la red que
está en contacto directo con los clientes del operador, y porque supone más del
50% de la inversión inicial total de la red. También representa el mayor costo de
Operación y Mantenimiento (O&M) para un operador, y es el elemento estratégico
en el despliegue de nuevos servicios.
• Ver [14] pag 1.
35
3.2 LAS TENDENCIAS EN LA RED DE ACCESO.
La arquitectura de las redes tradicionales orientadas a la voz está
evolucionando actualmente desde una topología basada en muchas centrales de
conmutación que conectan directamente a los abonados a través de cables de
cobre o a través de unidades remotas hacia una arquitectura en la que Nodos
remotos se conectan por fibra o por cobre a una central de gran capacidad.
CENTRALLOCAL USARIO
CobreFOTSISDN
Figura 3.1 Topología tradicional de la red telefónica.
WQDO'DE'ACCESO
Cobre
FOTSISDN jxDSL IDATOS I ')
TTla/.
STM-t
(ATM-1-TDM)POTSJ ADSt i
splüterj! modem *v
Fibra Óptica
DATOS
Figura 3.2. Topología basada en Nodos de Acceso.
Para que los Operadores puedan brindar diferentes servicios a sus
clientes, cada uno con sus propias necesidades específicas, hasta ahora la única
posibilidad era llevar a cabo diferentes soluciones de acceso superpuestas
dependientes del tipo de servicio pedido.
'Ver[14]pagl9
36
Esta solución tiene varios inconvenientes como son: falta de flexibilidad, el uso del
ancho de banda no se optimiza y cada red superpuesta usa soluciones diferentes,
que en algunos casos son propietarias y con diferentes plataformas de gestión de
red, aumentando los gastos de operación.
Comparado con la compleja solución de las redes superpuestas que
coexisten por encima de la Red Telefónica Pública Conmutada, una Plataforma
de Acceso Multiservicio es capaz de acomodar cualquier mezcla y evolución en la
demanda del servicio, ofreciendo el máximo de flexibilidad.
Esta solución de red de acceso debe manejar coherente y eficazmente todos
los escenarios, por lo tanto debe ofrecer:
• Capacidad Multiservicio (cualquier combinación, concepto de slot universal)
y concentración.
• Capacidad de Multitopología.
• Que está preparada para la evolución de la red de backbone.
• Que soporta una variedad de tecnologías para conectar la última milla.
En estas redes de acceso la tecnología SDH ocupa una posición dominante
ofreciendo gran capacidad de transmisión y una elevada fiabilidad gracias a unos
eficaces mecanismos de protección frente a fallos y gestión de red extremo a
extremo.
La Fig. 3.3 representa esquemáticamente una red de Acceso Multiservicio, la red
utiliza tecnología SDH con una estructura en anillo a dos niveles, el nivel de
acceso lo forman una serie de anillos STM-1 (155 Mbps), a los que se conectan
los nodos de acceso. Un segundo Nivel con anillos de capacidad STM-4 (622
Mbps) y STM-16 (2.5 Gbps) agrupa y transporta el trafico entre los nodos de
acceso y el Centro de Servicios.
37
Centro de\s
Anillo deaoreqacíón efe acceso
Figura 3.3 Diagrama de rea
Los nodos de acceso presentan una diversidad de interfaces hacia los
equipos del cliente que dependen de los servicios contratados (telefonía
analógica, ISDN, datos a nx64 Kbps, Ethernet, etc) y agregan el tráfico sobre una
interfaz de red, SDH-STM1 en este caso.
3.3 ELEMENTOS DE LA RED DE ACCESO4
Los elementos de la red de acceso deben ser flexibles y adaptarse a
muchas estructuras.
Se ha definido un conjunto de elementos que satisface estos requisitos (Figura
3.4):
¡Ver[14]pag3
38
Capa dd Mnfetcr
Figura 3.4 Elementos de la red de acceso.
Una unidad de acceso del cliente (Customer Access Unit - CAU), situada
en el sitio del usuario final empresarial o residencial, proporciona acceso a
los servicios de un cliente especifico (datos, voz y video). La unidad puede
estar compuesta de varias subunidades, tales como terminación de red
(Network Termination - NT), caja encimera (Set-Top Box- STB), y
dispositivos conectados a una red de área local (Local Área Network- LAN).
El nodo de acceso de multiservicio, que es parte de la infraestructura de
acceso, proporciona una interfaz para varias CAU. Multiplexa o concentra
el tráfico y puede convertir protocolos entre diferentes tipos de tráfico.
La red de transporte de acceso y conectividad es la parte de la
infraestructura de acceso que transporta y proporciona conectividad de
acceso a las jerarquías de alto nivel de la red de comunicación.
El nodo lindero, que conecta la red de acceso a redes principales,
proporciona toda una variedad de funciones, incluyendo la multiplexación,
la concentración, la conmutación, y servidores de acceso y pasarelas de
banda ancha y estrecha.
La capa de gestión de acceso representa el conjunto de gestores de
elementos, de gestores de red y subred de la red de acceso. Esta capa
proporciona también interfaces a funciones de gestión de orden superior.
!Ver[13]pagl38
39
3.4 DESCRIPCIÓN DE LOS EQUIPOS.
Actualmente AND1NATEL S.A. esta implementando redes de acceso que
soportan múltiples servicios de voz, datos y que igualmente soportan un gran
número de interfaces que permiten la prestación de una variedad de aplicaciones
multimedia, para lo cual NEC, ERICSSON y ALCATEL han presentado sus
soluciones que constan básicamente de dos principales componentes que son:
• Los Nodos de Acceso Multiservicio y
* La red de transporte
Adicionalmente se debe incluir los equipos de energía, aire acondicionado,
detección de incendios, cables coaxiales para la interconexión de los equipos,
cables de alimentación, conectares, empalmes, distribuidores ópticos, routers
para el sistema de gestión, materiales de instalación, ductos, canaletas,
documentación técnica, licencias de software, etc.
3.4.1 NODO DE ACCESO ]VIULTISERVICIO.
Como Nodo de Acceso ALCATEL ha introducido el equipo Litespan 1540,
ERiCSSON presenta el ENGINE Access 300 y NEC ofrece el sistema FA1201,
capaces de proporcionar servicios de voz y datos sobre una interfaz de red SDH.
Estos equipos actúan como concentradores de servicios TDM y ATM, ideal para
acceso en zonas mixtas residenciales y de negocios con triple funcionalidad:
Concentrador de servicios de voz (DLC Digital Loop Carrier) que remotiza
interfaces de usuario analógico o ISDN desde una central de la red pública
conmutada a la que se conecta mediante un interfaz V5.
Multiplexor de circuitos de datos TDM que se conectan a la red de líneas
dedicadas ó Frame Relay.
DSLAM remotizado que proporciona líneas ADSL concentradas en un
interfaz ATM.
40
E! Litespan 1540 de ALCATEL es un equipo que permite la transición de las
redes actuales a las redes de nueva generación porque permite incorporar los
nuevos servicios de una manera flexible mediante el concepto de "ranura
universal" que permite insertar una nueva tarjeta de línea con cualquier tipo de
servicio en cualquier posición disponible del armazón del equipo.
Pero además puede incorporar una pasarela de Voz sobre IP (VolP Gateway)
que empaqueta los servicios TDM de voz hacia la red IP y establece un canal de
señalización con el Softswitch que es el que gestiona las llamadas. En este caso,
las llamadas telefónicas se transmiten también a través de la red de paquetes sin
necesidad de utilizar una central de conmutación.6
La familia Litespan 1540 está basada en et concepto de desarrollo de una
plataforma de hardware y software común que soporta múltiples servicios de
banda estrecha y banda ancha y topologías de acceso (SDH-DLC, PDH-DLC,
multiplexores de acceso de negocios y líneas dedicadas).
Los servicios disponibles son POTS, ISDN BA, ISDN PRA, ADSL, líneas
dedicadas analógicas, velocidad inferior a 64 Kbps y 2 Mbps.
Figura 3.5 Aplicaciones de la red de acceso.'
6Ver[14]pagl27 Ver [19]
41
Como se muestra en la Figura, pueden instalarse diferentes medios de
transporte como conexión a las redes de datos: PSTN: PDH (enlaces hasta 16x2
Mbps), SDH (STM1), o simplemente enlaces de 2 Mbps si se reutilizaran las
facilidades existentes de transporte.
En el caso de red PSTN, el protocolo preferido es V5.2. El protocolo V5.1
también está implementado para donde se espera un perfil de tráfico muy alto o
en los casos donde las centrales existentes no son capaces de soportar ¡nterfaces
de concentración.
La Rampa de Acceso ENGINE de Ericsson proporciona soluciones de
acceso para cualquier red de cobre:
PSTN para ampliaciones y expansiones de la red; ISDN, sacar partido del gran
auge del acceso digital; y xDSL, para migrar hacia los servicios de banda ancha.
La totalidad de la gama de servicios está servida desde la misma plataforma de
acceso. La solución proporciona un módulo común para todos los tipos de tarjetas
de línea.
El sistema puede ser configurado para que soporte un solo tipos de acceso, tal
como ADSL, o acceso mezclado determinado por la mezcla de servicios del plan
de negocio de un operador.
Además, el sistema se ofrece con una ínterfaz V5.2 para aplicaciones de
conmutación de circuitos. El acceso a la red principal para tráfico basado en
células y en paquetes se soporta con
• interfaces ópticas por ejemplo, STM-1; y
• interfaces de legado por ejemplo, 8 E1 con multiplexación ATM invertida.3
:Ver[13]pagl36
42
pora
Figura 3.6 Visión de conjunto de la Rampa de Acceso ENGINE.9
NEC como dispositivo de acceso multiservicio, ofrece el sistema FA1201,
que permite una multiplicidad de interfaces de voz y datos, que al igual que los
anteriores mediante la adición de tarjetas se puede ir equipando con las interfaces
necesarias en una forma totalmente modular, para poder adicionar un nuevo
servicio en cualquier momento.
Las principales aplicaciones de este sistema son:
- Teiéfono convencional.
- Teléfono Público.
- Troncal Analógico PABX.
- Extensión de PABX.
- Hot Une.
-Tie Une.
- Línea Dedicada de voz a 2 hilos y 4 hilos.
-Troncal Digital PABX.
- Conexión de Redes LAN.
- Línea dedicada a 64 Kbps.
- Línea dedicada a Nx64 Kbps.
- Línea dedicada a 2 Mbps,
9 Ver [13] pag 144
43
- Video Conferencia.
- ISDN Acceso Básico.
- ISDN Acceso Primario.
- Datos de Baja Velocidad,
- Datos de Mediana y Alta Velocidad.
- HDSL
- ADSL G. Lite.
-ADSLFull,
-Acceso a Internet.
- Discriminación de tráfico de voz e internet.
ISO U TfeffrtSnsí
3.4.1.1 Gestión de red
Figura 3.7 FA1201 NEC
El Sistema Litespan Alcatel 1353 DN ALMA es el sistema de operaciones
(OS) que proporciona servicios de gestión de acceso para los elementos
de la red, de una manera centralizada o distribuida. Se proporciona el
1 Ver [29 ]
44
¡nterfaz Q3 estándar, así como el interfaz local. El interfaz abierto de
gestión cumple con TMN -Telecommunication Management Network.
• NMAccess es el sistema centralizado de Ericsson para la supervisión de
las redes de acceso. NMAccess es una plataforma basada en Windows NT
que ofrece un acceso total a la red a través de una ¡nterfaz gráfica de
usuario y se encuentra dividido en dos aplicaciones:
- Configuración completa de red a través de la aplicación Network
Engineering.
- Mantenimiento y supervisión diaria a través de la aplicación Network
Operation.
Network engineering se la utiliza para la creación o modificación de vistas
de usuario, permite la creación gráfica de conexiones entre los
elementos de red, permite la configuración remota de los dispositivos
creados, etc.
Network Operation permite desplegar las vistas de usuarios, se la utiliza
para acceder a los diferentes reportes generados por la aplicación.
• El WINDATA INM - Integrated Network Management NEC está constituido
por el software y hardware necesarios para la ejecución de todas las
funciones de supervisión y gerencia de una red de equipos FA-1201,
siendo responsable por e control y consistencia de los datos de
configuración y de eventos. El WINDATA INM ejecuta todos los
procedimientos necesarios para la detección, indicación y recuperación de
fallas, configuración de la red, almacenaje y tratamiento de los datos.
El WINDATA INM posee una arquitectura que obedece el padrón de
gerencia TMN Teiecommunication Management Network de acuerdo con
las normas del UIT-T.
Las características técnicas de estos equipos se las puede ver con mucho más
detalle en el anexo B.
45
3.4.2 RED DE TRANSPORTE:
La Jerarquía Digital Síncrona (SDH), o su equivalente norteamericano Red
Óptica Síncrona (SONET), es hoy la tecnología de transmisión dominante en las
redes metropolitanas de los operadores de telecomunicación y proveedores de
servicios.
Gracias a la integración de funciones específicas de datos (como agregación y
conmutación de tráfico en la capa de datos apropiada) y a su conversión en
multiservicio, SDH ofrece ahora la posibilidad única de combinar nuevos servicios
basados en Ethernet/1 P o en ATM (Modo de Transferencia Asincrono), con
servicios tradicionales o ya existentes tales como la telefonía y circuitos fijos
garantizados a empresas.
La propuesta de solución de transporte comprende el equipo necesario para
transportar el tráfico telefónico y/o los servicios varios de cada uno de los nodos
hacia la red conmutada, sea esta de circuitos o de paquetes. Esta red se basa en
equipos de transmisión SDH por fibra óptica, configurada en anillos para brindar
seguridad en cualquier eventualidad de falla en los equipos de transmisión o en el
cable de fibra óptica.
Para la parte de transporte se requiere equipos multiplex ADM, empalmes,
conectores, distribuidores de fibra óptica (FDF), todo el material necesario para su
instalación y puesta en servicio.
Además incluye el cable de fibra óptica que permite enlazar los equipos de
transmisión; el cable será de 48 fibras del tipo rnonomodo, que cumple con las
recomendaciones G-652 de la UIT-T.
Esta fibra se puede utilizar con la jerarquía SDH de 10 Gbps y es apta para en el
futuro implementar un sistema de transmisión en base a tecnología de
multiplexación de longitud de onda DWDM. (Dense Wavelengíh-Division
multiplexing)
Los anillos de acceso dispondrán de protección MS-SPRING (Multipiex Section-
Shared Protection Ring) es decir 4 fibras, 2 para transmisión y recepción y 2 para
protección.
46
Los proveedores también han presentado sus soluciones de equipos que se
describen en la siguiente parte:
Los equipos de transmisión SDH que utiliza Alcatel en este proyecto son 1660 SM
y 1664 SM, que se explica e continuación.
3.4.2.1 Nodos Ópticos Multiservicio (OMSN)11
La técnica de transmisión SDH, es capaz de reencaminar el tráfico para
evitar los puntos de fallo. Hay varios tipos de mecanismos de protección,
dependiendo de que la topología de la red sea lineal, malla o basada en anillos.
La mayoría de las ventajas de las redes SDH se basan en su probada Habilidad y
capacidad de restauración.
En los últimos años, SDH ha penetrado en las redes metropolitanas y de acceso,
gracias a su gran capacidad y a la alta fiabilidad de las estructuras en anillo.
La tabla lista los miembros de la familia de nodos ópticos de Alcatel.
Alcatel 1640 FOX
Alcatel 1650 SMC
Alcatel 1660SM
Alcatel 1670 SM
La familia de nodos ópticos Multiservicio
STM-1/4 Nodo Multiservicio de Abonado
STM-1/4 Nodo Multiservicio Metropolitano
STM-1/4/16 Nodo Multiservicio Metropolitano
STM-1/4/16 Nodo Multiservicio de Transporte
Cuadro 3.7 Familia de nodos ópticos multiservicio
Los nodos ópticos además de sus capacidades Multiservicio se
caracterizan por la eliminación de la distinción tradicional entre multiplexores de
inserción-extracción (ADM) y Cross-Conectores Digitales (DXC). Esto se debía a
la idea original de tener dispositivos dedicados y optimizados para la operación
en anillos (los ADM) y dispositivos dedicados para la conmutación de tráfico e
interconexión de ubicaciones (los DXC).
•Yer[15]pagl9y20
47
A la larga, esta distinción entre los ADMs y los DXCs ha conducido a
ineficiencias y limitaciones: los ADMs eran incapaces de soportar más de un anillo
y tenían un comportamiento asimétrico; la protección de la red estaba
normalmente disponible sólo en el lado de los agregados y no en el de los
tributarios.
En cambio, los DXCs eran máquinas grandes que no podían terminar los anillos o
cuando podían, hacían conmutación de protección en tiempos bastante largos.
Las redes metropolitanas actuales necesitan sistemas flexibles capaces de
soportar varios anillos y ofrecer una protección rápida.
Todos los OMSN tienen una arquitectura innovadora simétrica y ampliable,
sin puertos definidos a prior! como tributarios o agregados. Por ejemplo, el nodo
Alcatel 1670 SM puede utilizarse como un ADM 10 Gbps con anillo de protección
de secciones compartidas (MS-SPRING) sobre 4 fibras para aplicaciones
transoceánicas o terrestres, o como un cros-conector de sin bloqueo.
Los OMSN también pueden utilizarse como armazones integrados de
entradas-salidas en las pasarelas ópticas multiservicio (OMSG), cuando se
requieren matrices mayores de conmutación. El nodo Alcatel 1660 SM se utiliza
como un módulo de entradas-salidas a 2 Mbps, 155 Mbps y 2,5 Gbps para el
nodo Alcatel 1641 SX, de la misma manera que se usa el nodo Alcatel 1670 SM
como módulo de entradas-salidas a 2,5 Gbps y 10 Gbps para el nodo Alcateí
1674 LambdaGate.
De esta manera, se elimina la distinción entre ADMs y DXCs, siendo la
única diferencia entre los productos su capacidad de conmutación.
La particularidad dominante de la familia OMSN es la integración de sus
funciones de datos. Los módulos ISA son los que ejecutan las funciones de
interfaz y/o las de conmutación de datos en los OMSN (ver cuadro 3.2.
Módulos ISA
ISA-ATM
ISA-Eth
ISA-GbE
ISA-CGbE
Conmutador de células Gigabit ATM;
conmutación ATM para OMSN metro (Alcatel
Alcatel 1650 SMC, Alcatel 1660 SM). Hay 2
conmutador de 622 fvlbps para ios 3 sistemas
Gbps para e! 166QSM.
Puertos de interfaz adaptativo de tasas:
10/100/1000 para OMSN metropolitanos.
Puertos de ¡nterfaz adaptaíivo de tasas:
10/100/1000 para OMSN metropolitanos.
módulo de
1640 FOX,
tamaños:un
y uno a 1,2
Ethernet
Ethernet
Puertos de inísrfsz transparente oigsbií Ethernet para el
alcatel 1670SMde 10 Gbps
Cuadro 3.2 Módulos ISA
Se puede ver sus especificaciones técnicas en el anexo B.
Los equipo multiplexores SDH para fibra óptica que ofrece ERICSSON son: AXD
2500-2 (STM-16), AXD 620-2 (STM-4) Y AXD 155-3 (STM-1).
• El AXD 155-3A es un multiplexor SDH a nivel STM1 que puede ser
configurado como un multiplexor terminal TM o como un multiplexor de
extracción inserción ADM para nodos de acceso, centrales telefónicas,
gabinetes de intemperie, permitiendo máxima flexibilidad en el diseño de la
red.El AXD 155-3A provee hasta 32 puertos de tributarias de 1.5/2 Mb/s (a
75 o 120 Omhs). Cumple con los estándares ITU-T y ETSI.Cuenta con una
. matriz de interconexión (Switch) que puede ser configuradas para ofrecer
conexiones uni-direccionales, bi-direccionales, distribución (Broadcast) y
conexiones de prueba (loop-back de monitoreo, y división de acceso).
El AXD 155-3A cuenta con protecciones a nivel de línea y a nivel de red. A
nivel de línea la protección MSP :1+1 (Multiplex Section Protection)', y a
nivel de red la protección SNCP (Subnetwork Conection Proíection).12-
1 Ver[25]
49
• El sistema AXD 620-2 es un multiplexor STM-4 se puede usar como
multiplexor Terminal (TM ) ó multiplexor de extracción-inserción (ADM),
pequeño (16 puertos) SDXC 4/1 o Regenerador Intermedio (IR).El AXD
620-2 cumple ios estándares ETSl para todos los niveles de Contenedor
Virtual (VC) entre interfaces de equipos, y puede efectuar conexiones uni-
direccionales, bí-direccionales, de bucle y de difusión. También puede
extraer e insertar canales tributarios de interfaces de línea STM-4 a todos
los niveles VC.13
• El AXD 2500-2 es un multiplexor STM-16, La medularidad de los AXD
2500-2 permiten al operador crear y expandir la red en forma efectiva.
Aplicaciones punto a punto en configuración TM o en configuraciones tipo
anillo o bus usando al AXD como ADM. También se puede configurar como
IR. La configuración IR puede ser actualizado a un TM o ADM agregando
tarjetas de servicio. El sistema realiza cross conexiones a nivel VC-4 y VC-
4-Xc con una capacidad total de 96 STM1s equivalentes. El AXD 2500-2
permite conexiones del tipo bi-direccional, uni-direccional, broadcast y
conexiones de acceso para pruebas. El AXD 2500-2 soporta una gran
variedad de métodos de protección.
-Protección de Línea (MSP 1+1 y 1:N) para interfaces STM.
-"Subnetwork protection" (SNCP/I 1+1 y SNCP/N 1+1).
-MS-SPRing (2 y 4 fibras).14
Las características técnicas de cada uno de estos equipos se los puede ver con
mayor detalle en el anexo B.
NEC ha incluido para la implementación de esta topología en anillo los
equipos SMS 2500, es un multiplexor de nivel STM-16 (2.5 Gbps) que puede ser
adaptado a redes de transmisión así como a redes backbone, usando protección
de alta confiabilídad MS-Spring (Multiplex section Shared protection Ring) de 2
fibras y 4 fibras, (ver Anexo B).15
13 Ver [26]14 Ver [27]15 Ver [28]
CAPITULO 4
51
Se especifica un protocolo de control de enlace para V5.2, dado que deben
gestionarse múltiples enlaces.
En este proyecto se realizara un estudio del protocolo V5.2 que es e! que
actualmente se esta ¡mplementando.
4.1.2 INTERPAZVS^1
La interfaz V5.2 específica los requisitos eléctricos, físicos de procedimiento
y de protocolo para la conexión entre la red de acceso .y la central local para
sustentar los siguientes tipos de acceso:
- acceso telefónico analógico.
- acceso básico RDSI con una terminación de red (NT1) separada de la red
de acceso, o integrada en dicha red.
- acceso a velocidad primaria RDSI con una NT1 separada de la AN, o
integrada en la AN.
- otros accesos analógicos o digitales para conexiones semipermanentes
sin información de señalización fuera de banda asociada.
4.2 ARQUITECTURA DEL PROTOCOLO DE LA INTERFAZ V5.2.
El interfaz v5.2 se estructura como un protocolo de tres capas como se
muestra en la Fig.4.1
Ver [4] Pag 1.
52
<- TE-RDSI P
rCapa |de red j
Capa deenlace
de datos
Capafísica
E
§58g
-tí cíh. teo
o
r
£dCNJO)
d
cr
D16/64
<-
1
oV
Prc
tecc
lón
AN
2 - 8"c-S^HÜ - <o
.. <D
' "2^'= '• i: ID EC =1 0
- OoCQ
... • • LAPV5-DL. . •
-i !v. . Función de '.
. correspondencia -
-Función de'retransmisión
de tramasdeAN
D16/64
h.
LAPV5-EF
CG4
I C
-
Ví
O" -n "S g Í .§ o II£IÉ C "S-n— 2"oÍE O I•fe | - 9 » lR8 m 1 1
• ' . . - • " - ' - - Q.920L^PV5-DL • ' . . . • yQ.921 3— >
. (Nota) ^
S A .SSfDXi
I °"V
- ' .• Función de. ; correspondencia .
fl
V
LAPV5-EF
C64
5.2 T1303010-94/d06
NOTA — Salvo las funciones terminadas en la función de retransmisión de tramas de AN en la AN.
HGUKA 6/G.965
Arquitectura de protocolo
Figura 4.1 ARQUITECTURA DEL PROTOCOLO DÉLA INTERFAZ V5.2.
D16/64 = Transporta la información de señalización entre el usuario y la red, que sirve paracontrolar las llamadas de circuitos conmutados asociadas a los canales B. Dependiendo de laconfiguración pueden tener una velocidad de 16 Kbps (Acceso Básico) ó 64 Kbps (AccesoPrimario).LAPV5-EF =Subcapa de función de envolvente de LAPV5.LAPV5-DL = Subcapa de enlace de datos de LAPV5.
4.2.1 CAPA I2
La capa 1 determina las características eléctricas y físicas de cada una de
las interfaces a 2048 kbps.
La interfaz V5.2 puede tener entre uno y 16 enlaces a 2048 kbps.
Se definen dos alternativas de presentación de interfaz, el tipo par de interfaces
equilibrado y el tipo coaxial.
1 Ver [4] pag 4
53
Asociación de enlaces a 2046 kbrt/s con una interfaz V5.2, Agrupamienío de
AN
1a
Enlace 1 a 2048 kb¡t/s
Enlace2a2048kbií/s
Enlace na 2048 kbit/s
Interfaz V5.2
b M ¿C^
\J
Id JIIlBird¿
LE
NOTA - Se muestran n enlaces a 2048 kbit/s (n - 1 a 16).
Todos íes enlaces a 2048 kbit/s (o cualquiera de dios) pueden utilizar un enlace dígita! transparente como se indicaa continuación:
AN
a
Enlace digitaltransparente
b
LE
la Punto de interfaz en d lado ANIb Punto de interfaz en el lado LE
T1302S6G-94/dCH
Figura 4.2.Aplicación de V5.2 con y sin enlace digital transparente
4.2.2 CAPA 2.3
La capa 2 de enlace de datos esta determinada por el protocolo LAPV5,
que permite una multiplexación flexible de diferentes flujos de información. Esta
capa entrega los datos digitales a través de la capa física y transporta la
información entre las entidades de la capa 3 a través de la interfaz v5.
La información de! canal D de la RDSI será multiplexada en la capa 2 y
retransmitida por tramas a través de la ¡nterfaz V5.2.
El LAPV5 se subdivide en la subcapa de función de envolvente (LAPV5-EF) y la
subcapa de enlace de datos (LAPV5-DL).
La función de capa 2 de ía AN contendrá además la subcapa de retransmisión de
tramas AN para sustentar la información de canal D de ISDN.
La AN realiza los siguientes procedimientos en su proceso de retransmisión:
- delimitación, alineación y transparencia de tramas;
- multiplexación/demultiplexación de tramas utilizando ei campo de
dirección de capa 2 de ISDN
Ver[3]pag. 14-27
54
- inspección de la trama para asegurar que conste en un número entero
de octetos.
- inspección de la trama en cuanto a que no es ilimitada ni demasiado
corta;
- inserción de banderas HDLC si no se han enviado tramas de capa 2;
- detección de errores de retransmisión.
La comunicación entre subcapas dentro de la capa 2 será controlada por la
función de correspondencia.
4.2.2.1 Subcapa de función de envolvente de LAPV5 (LAPV5-EF)
El formato de la trama es el siguiente:
7 6 5 4 3 2 1BANDERA
0 1 1 1 1 1Dirección de función deDirección de función de
1 0envolventeenvolvente
Información
FCSFCS
BANDERA0 1 1 1 1 1 1 0
Octeto1
N-2N-l
N
Figura 4.3 Estructura de trama sustentada por la función de envolvente
Formato del campo de dirección de función de envolvente
La longitud del campo de dirección consiste de dos octetos. El formato es
el siguiente:
8 7 6 5 4 3 2 1
EFaddr 0
EFaddr (más baja)
EA
0
EA1
Octeto
1
2
Figura 4.4 Formato del campo de dirección de envolvente
55
Bit de extensión de campo de dirección (EA)
La presencia de un 1 en el primer bit de un octeto de campo de dirección
señala que se trata del octeto final del campo de dirección.
EFaddr
La EFaddr será un número de 13 bits. Se utilizará la gama de O a 8175
para identificar a un puerto de usuario RDSi dentro de la iníerfaz V5. Los
valores 8176 a 8191 están reservados y se utilizarán para identificar un
punto en el cual los servicios de capa de enlace de datos son
proporcionados por la entidad de capa 2 del V5 a (a capa 3. Los valores de
codificación serán iguales que VSDLaddr.
Campo de información de envolvente
El contenido del campo de información de envolvente consistirá en un
número entero de octetos.
El valor por defecto para el número máximo de octetos en el campo de
información de envolvente será 533 octetos. El tamaño de campo de
información de envolvente mínimo será de 3 octetos.
Secuencia de verificación de trama (FCS)
La secuencia de verificación de trama esta definida en la sección 2.7 de la
recomendación UIT-T Q.921
4.2,2.2 Subcapa de enlace de datos de LAPV5 (LAPV5-DL)
Se muestran dos tipos de formato:
- formato A para tramas sin campo de información; y
- formato B para tramas con un campo de información.
57
Bit de extensión de campo de dirección (EA).
La función de este bit se explicó anteriormente.
VSDLaddr
La VSDLaddr será un número de 13 bits. No se utilizarán valores en la
gama de O a 8175 para identificar una entidad de protocolo de capa 3,
porque esa gama se utiliza para identificar puertos de usuario RDSl. Se
codificara según el cuadro 4.1.
Formatos de campo de control
El campo de control identifica el tipo de trama, que será una instrucción o
una respuesta. El campo de control comprenderá números secuenciales,
cuando proceda.
La definición y utilización del campo de control será como en
3.4/Q.921 (Anexos C.1).
Campo de información
El campo de información de una trama, cuando está presente, sigue al
campo de control. El contenido del campo de información consistirá en un
número entero de octetos. El número máximo de octetos en el campo de
información será de 260.
4.2.3 CAPA 3
La capa 3 conocida como ia capa de red esta definida por ETSI ETS 300
347-1 y G.965 de la UIT-T. Está capa establece, mantiene y termina las
conexiones a través de la red y está compuesto por diferentes subprptocolos:
-protocolo RTPC;
-protocolo de control (control común y control de puerto de usuario);
-protocolo de control de enlace;
-protocolo BCC (Control del canal B)
-protocolo de protección.
58
4.2.3.1 Estructuras generales del protocolo de la capa 34
Todos estos protocolos de capa 3 se definen como protocolos orientados a
mensajes. Cada mensaje constará de las partes siguientes (elementos de
información). Para cada una de ellas se indica el número de octetos;
a) discriminador de protocolo (1 octeto);
b) dirección de capa 3 (2 octetos);
c) tipo de mensaje (1 octeto); y
d) otros elementos de información, según proceda (el número de octetos
depende del elemento de información).
Los elementos de información a), b) y c) estarán presentes en todos los
mensajes, actuando como «encabezado» para cada uno de los mensajes,
mientras que los elementos de información d) son específicos de cada tipo de
mensajeOcteto
Discriminador de protocolo
Dirección de capa 3
Dirección de capa 3 (inferior)
0 Tipo de mensaje
Otro elemento de información
1
2
3
4
etc.
Figura 4.7 Organización general de los mensajes
a) Elemento de información discriminador de protocolo
El objetivo del elemento de información discriminador de protocolo consiste
en distinguir los mensajes correspondientes a uno de los protocolos V5
(protocolo RTPC, protocolo de control, protocolo de control de enlace,
protocolo BCC o protocolo de protección), de otros mensajes
correspondientes a otros protocolos que utilizan la misma conexión de
enlace de datos.
4 Ver [4] pag. 17-20
59
Figura 4.8 Elemento de información discriminador de protocolo
b) Elemento de información dirección de capa 3
El elemento de información dirección de capa 3 tiene por objeto identificar
la entidad de capa 3, dentro de la interfaz V5.2, a la que se aplica el
mensaje transmitido o recibido.
La estructura del elemento de información dirección de capa 3 depende
del protocolo.
Para eí protocolo BCC, este elemento de información ha sido denominado
elemento de información "número de referencia BCC". Para eí protocolo de
protección, este elemento de información ha sido denominado elemento de
información "identificación de canal C lógico".
c) Elemento de información tipo de mensaje
El elemento de información tipo de mensaje tiene por objeto identificar la
función del mensaje que se envía o recibe.
8 7 6 5 4 3 2
0
1
Tipo de mensaje
Figura 4.9 Elemento de información tipo de mensaje
La disposición general de la codificación del campo tipo de mensaje será
la que se indica en el siguiente Cuadro.
60
Bits
7
0
0
0
0
0
6
0
0
0
1
1
c
0
1
1
0
1
4
-
0
1
-
0
i•j
-
-
-
_
-
o
-
-
-
-
~
1
-
-
-
-
-
Tipo de mensaje
Tipos de mensaje del protocolo RTPC
Tipos de mensaje del protocolo de control
Tipos de mensaje dei protocolo de protección
Tipos de mensaje del protocolo BCC
Tipos de mensaje del protocolo de control de enlace
Cuadro 4.2 Estructuras de codificación del tipo de mensaje para los protocolos V5.2
d) Otros elementos de información
Estos elementos de información son específicos de cada protocolo.
A continuación se analizará cada uno de estos protocolos con mayor detalle.
4.2.3.2 Protocolo de conexión de canal portador BCC (Bearer Channel Connection).5
El protocolo BCC V5.2 proporciona los medios para que la central local
solicite a la red de acceso que establezca- y libere conexiones entre puertos de
usuarios AN especificados e intervalos de tiempo de interfaz V5.2 especificados.
Permite que los canales portadores de la interfaz V5.2 sean asignados o
desasignados mediante procesos independientes (llamada por llamada, canales
preconectados o semipermanentes).
Se han definido los siguientes procesos soportados por el protocolo BCC:
• Proceso de asignación
Este es el procedimiento utilizado por el protocolo BCC para asignar un
número definido de canales portadores en la interfaz V5.2 a un puerto de
usuario determinado.
Ver [4] pag. 51-60
61
• Proceso de desasignación
Este es el procedimiento utilizado por el protocolo BCC para desasignar un
número definido de canales portadores en una interfaz V5.2 de un puerto
de usuario determinado.
* Proceso de verificación
Este es el procedimiento utilizado por el protocolo BCC con el fin de
comprobar el encaminamiento de un canal portador en la interfaz V5.2 y su
conexión subsiguiente en un puerto de usuario.
4.3.2.2.1 Contenido de los mensajes del protocolo BCC
La estructura del protocolo BCC es la siguiente:
8 7 6 5 4 3 2 1
Díscriminador de protocolo
Número de referencia BCC
Número de referencia BCC
0 Tipo de mensaje
Otro elemento de información
Octe
1
2
3
4
etc
Figura 4.10 Contenido de los mensajes del protocolo BCC
Elemento de información número de referencia BCCste elemento de información es específico del protocolo BCC y utiliza la
locaiización del elemento de información dirección de capa 3 dentro de la
estructura general del mensaje.
El elemento de información número de referencia BCC tiene por objeto
identificar ei proceso del protocolo BCC, dentro de la interfaz V5.2, al que
se aplica el mensaje transmitido o recibido.
El valor de número de referencia BCC será un número aleatorio generado
por la entidad (AN-Red de acceso o LE-central local) que crea el nuevo
proceso del protocolo BCC (este valor aleatorio puede implementarse como
una generación secuencia! de valores). Es esencial que los valores no se
repitan en los mensajes para los cuales se requiere un proceso BCC
62
diferente (en el mismo sentido), hasta cuando e! antiguo proceso BCC haya
concluido y el número haya sido suprimido.
En caso de que un proceso genere indicaciones de error, el número de
referencia BCC no deberá reutíüzarse hasta cuando haya transcurrido el
tiempo suficiente para la llegada diferida de mensajes que contengan el
mismo número de referencia BCC.
La estructura del elemento de información número de referencia BCC será
la indicada por la Figura.
ID de origen
0
Valor de número de referencia BCC
0 Valor de número de referencia BCC (bajo)
Octeto 1
Octeto 2
Figura 4.11 Elemento de información número de referencia BCC
ID de origen
La identificación de origen es un campo de 1 bit que especifica la entidad
(LE o AN) que ha creado el número de referencia BCC (es decir, la entidad
que ha creado el proceso del protocolo BCC). La codificación de este
campo será CERO para un proceso creado por la LE y UNO para un
proceso creado por la AN.
Tipos de Mensajes del protocolo BCC
Los tipos de mensajes son los siguientes:
Codificación en el elemento deinformación tipo de mensaje
7
0
0
0
0
0
0
0
6
1
1
1
1
1
1
1
5
0
0
0
0
0
0
0
4
0
0
0
0
0
0
0
3
0
0
0
0
1
1
1
2
0
0
1
1
0
0
1
1
Q
1
0
1
0
1
0
Mensajes del protocolo BCC
ASIGNACIÓN (ALLOCATION)
ASIGNACIÓN COMPLETA (ALLOCATION COMPLETE)
RECHAZO DE ASIGNACIÓN (ALLOCATION REJECT)
DESASIGNACIÓN (DE-ALLOCATION)
DESASIGNACIÓN COMPLETA (DE-ALLOCATION COMPLETE)
RECHAZO DE DESASIGNACIÓN (DE-ALLOCATION REJECT)
VERIFICACIÓN(AUDIT)
63
0
0
0
0
1
1
1
1
0
0
0
0
0
1
1
1
1
0
0
0
1
0
0
1
1
0
1
0
VERIFICACIÓN COMPLETA (AUDIT COMPLETE)
AVERIA DE AN (AN FAULT)
ACUSE DE RECIBO DE AVERÍA DE AN (AN FAULTACKNOLEDGE)
ERROR DE PROTOCOLO_(PROTOCOL ERROR)
CUADRO 4.3' Conjunto dfr los*mensajes-del protocolo BCC
Codificación de los elementos de información BCC
Aquí se define la codificación de los elementos de información del protocolo
BCC, utilizados dentro de los mensajes específicos. Para cada uno de los
elementos de información se suministra la codificación de sus diferentes
campos.
Bits
8
0
0
0
0
0
0
0
0
7
_
1
1
1
1
1
1
1
6
-
0
0
0
0
0
0
0
5
-
0
0
0
0
0
0
0
4
-
0
0
0
0
0
0
0
3
-
0
0
0
0
1
1
1
2
-
0
0
1
1
0
0
1
1
-
0
1
0
1
0
1
0
Elemento de información
ELEMENTO DE INFORMACIÓN DE LONGITUD VARIABLE
Identificación de puerto de usuario (User port id)
Identificación de canal de puerto RDSI (ISDN port channelidentification)
Identificación de intervalo de tiempo V5 (V5-íime spotideníificaíion)
Correspondencia de multiiníervalos (Multi-slot map)
Causa del rechazo (Reject cause)
Causa del error de protocolo (protocol error cause)
Conexión incomplete (Connection incompleíe)
Cuadro4.4 Elementos de información específicos del protocolo BCC
La definición y contenido de cada uno de estos mensajes se los puede observar
en el anexo C.2
64
4.2.3.3 Protocolo de control de enlace (link control)6
Como la ¡nterfaz V5.2 puede constar de múltiples enlaces a 2048 kbit/s, es
necesario poder verificar la identidad de los enlaces y bloquear un enlace
específico.
• Bloqueo de enlace
A los efectos de mantenimiento de ios enlaces, es necesario poder
bloquear un solo enlace a 2048 kbps de una interfaz V5.2, El bloqueo de
enlace es un procedimiento asimétrico, en el que la Red de acceso puede
solicitar el bloqueo de un enlace, pero la central Local es la que decide, en
calidad de dueño del servicio.
• Verificación de la identidad del enlace
Este procedimiento se utiliza para comprobar la identificación de un enlace
específico. El procedimiento es simétrico y puede aplicarse desde
cualquiera de los extremos del enlace a 2048 kbps.
Si el otro extremo puede aceptar esta petición, envía una señal física en el
enlace con la dirección indicada en el mensaje. Gracias a esto, el extremo
solicitante puede comprobar que no hay discordancia entre los extremos de
este enlace.
4.2.3.3.1 Contenido de los mensajes del protocolo de control de enlaceLa estructura de los mensajes es la siguiente;
Octeto
Discriminador de protocolo
Dirección de capa 3
Dirección de capa 3(inferior)
0 Tipo de mensaje
Otro elemento de información
1
2
3
4
etc
Figura 4.12 Contenido de ¡os mensajes del protocolo de control de enlace
'ver [4] pag 43-47
65
Mensajes del protocolo de control de enlace
Los tipos de mensajes son los siguientes:
Codificación dentro del elementode información tipo de mensaje
7
0-
0
6
1
1
5
1
1
4
0
0
3
n
0
2
0
0
1
0
1
Tipos de mensajes
CONTROL DE ENLACE (UNK CONTROL)
ACUSE DE RECIBO DE CONTROL DE ENLACE (LINK CONTROLACK)
Cuadro 4.5 Mensajes para el protocolo de control de enlace V5.2
Codificación de los elementos de información del protocolo de control
de enlace
Los elementos de información del protocolo de control de enlace se definen
a continuación.
Codificación del elemento de información
8
0
0
7
_
0
6
-
1
5
-
0
4
-
0
3
-
0
2
-
0
1
-
1
Elemento de información
LONGITUD VARIABLE
Función de control de enlace (Unk control function)
Cuadro 4.6 Codificación de identificador de elemento de información
La estructura de cada uno de los tipos de mensajes y los elementos de
información se puede ver detalladamente en el anexo C.3.
4.2.3.4 Protocolo de protección (protection)7
Una sola ¡nterfaz V5.2 puede contener hasta dieciséis (16) enlaces de 2048
kbps. De acuerdo con la arquitectura de protocolo y la estructura de
multiplexación, un trayecto de comunicación puede cursar información asociada a
varios enlaces de 2048 kbps (transferencia de información no asociada). Por
consiguiente, e! fallo de un trayecto de comunicación puede afectar al servicio de
un elevado número de abonados de manera inaceptable. Ello es especialmente
7 Ver [4] pag. 84-93
66
cierto en el caso del protocolo BCC, del protocolo de control y del protocolo de
control del enlace, donde todos los puertos de usuario resultan afectados si se
produce un fallo en el trayecto de comunicación pertinente.
Para mejorar la Habilidad de la interfaz V5.2, se proporcionan procedimientos de
protección para la conmutación de los trayectos de comunicación que han fallado.
Los mecanismos de protección se utilizarán para proteger todos los canales C
activos. Dichos mecanismos protegerán iguaimente el propio trayecto C del
protocolo de protección que se emplea para controlar los procedimientos de
conmutación de protección.
4.2.3.4.1 Contenido de los mensajes del protocolo de protección.
8 7 6 5 4 3 2 1
Discriminador de protocolo
Identificación de canal C lógico
Identificación de canal C lógico
0 Tipo de mensaje
Otro elemento de información
Octe
1
2
3
4
etc
Figura 4.13 Contenido de los mensajes del protocolo de protección
Elemento de información identificación de canal C lógico
Tanto el lado AN como el lado LE mantendrán una lista aprovisionada de
canales C lógicos. Cada canal C lógico viene identificado unívocamente
mediante el número de identificación de cana! C lógico correspondiente.
El número de identificación de canal C lógico tendrá una longitud de 16 bits
y se codificará en sistema binario. Todos los números desde O hasta 65535
serán válidos. Pueden aprovisionarse hasta 44 distintos números de
identificación de canal C lógico para una sola interfaz V5.2.
La longitud del elemento de información identificación del canal C Jógico
será de 2 octetos
67
Identificación de canal C lógico (superior)
Identificación de canal C lógico (inferior)
Octeto 1
Octeto 2
Figura 4.14 Elemento de información identificación de canal C lógico
Mensajes del protocolo de protección
Los tipos de mensajes son los siguientes:
Codificación en el elemento deinformación de tipo de mensaje
7
0
0
0
0
0
0
0
0
6
0
0
0
0
0
0
0
0
5
1
1
1
1
1
1
1
1
4
1
1
1
1
1
1
1
1
3
0
0
0
0
1
1
1
1
2
0
0
1
1
0
0
1
1
1
0
1
0
1
0
1
0
1
Mensajes del protocolo de protección
PETICIÓN DE CONMUTACIÓN (SWITCH-OVER REQ)
INSTRUCCIÓN DE CONMUTACIÓN (SWITCH-OVER COM)
INSTRUCCIÓN DE OS-CONMUTACIÓN (OS-SWITCH-OVERCOM)
ACUSE DE CONMUTACIÓN (SWITCH-OVER ACK)
RECHAZO DE CONMUTACIÓN (SWITCH-OVER REJECT)
ERROR DE PROTOCOLO (PROTOCOL ERROR)
INSTRUCCIÓN DE REPOSICIÓN SN (RESET SN COM)
ACUSE DE REPOSICIÓN SN (RESET SN ACK)
Cuadro 4.7 Conjunto de mensajes del protocolo de protección
Codificación de los elementos de información del protocolo de
protección.
Aquí se define la codificación de los elementos de información del protocolo
de protección utilizados dentro de los mensajes específicos. Para cada
uno de los elementos de información se suministra la codificación de sus
diferentes campos.
Elementos de información específicos del protocolo de protección
Codificación del elemento de información
8
0
0
0
0
0
7
-
1
1
1
1
6
_
0
0
0
0
5
-
1
1
1
1
4
_
0
0
0
0
3
-
0
0
0
0
2
-
0
0
•j
1
1
-
0
1
0
1
Mensajes del protocolo de protección
LONGITUD VARIABLE
Número de secuencia (sequence number)
Identificación de canal C físico (Phvsícal C-channelid)
Causa del rechazo (Rejection cause)
Causa del error de protocolo (Protocol error cause)
Cuadro 4.8 Elementos de información específicos del protocolo de protección
La definición y contenido de cada uno de estos mensajes se lo$ puede observar
en el anexo C.4.
o
4.2.3.5 Protocolo rtpc red telefónica publica conmutada (pstn protocol).
El protocolo RTPC por la interfaz V5 no controla los procedimientos de la
íiamada en la red de acceso sino transfiere información sobre el estado de la
línea analógica por la interfaz V5.
El protocolo RTPC de la interfaz V5 se utilizará junto con la entidad de protocolo
nacional en la central loca!. La entidad de protocolo nacional son parámetros y
procedimientos definidos por cada país de acuerdo con sus necesidades en
términos de servicio.
El protocolo RTPC de la interfaz V5 tiene una parte funcional relativamente
pequeña que tiene que ver con el establecimiento del trayecto, la liberación del
trayecto por la interfazV5, la resolución de colisiones de llamadas por la.
interfaz V5 y el tratamiento de nuevas llamadas en caso de condiciones de
sobrecarga en la central local.
La mayoría de las señales de línea no serán interpretadas por el protocolo RTPC
del V5, sino simplemente transferidas de modo transparente entre el puerto de
usuario en la red de acceso y la entidad de protocolo nacional en la central local.
Ver [3]pag. 28- 41
69
4.2.3.5.1 Contenido de los mensajes del protocolo RTPC.
La estructura de los mensajes de RTPC es como se indica a en la figura 4.15
8 7 6 5 4 3 2 1 Octeto
Discriminador de protocolo
L/ifSCCIOn uG C3p3 i-v 1
Dirección de capa 3 (más bajo)
0
Otro
Tipo de mensaje
elemento de información
1o
3
4
etc.
Figura 4.15 Contenido de los mensajes del protocolo RTPC.
Tipos de Mensajes del protocolo RTPC
7
0
0
0
0
0
0
0
0
0
0
0
0
6
0
0
0
0
0
0
0
0
0
0
0
0
5
0
0
0
0
0
0
0
0
0
0
0
0
Bits
4
0
0
0
0
0
111
1111
3
-
0
0
0
0
0
0
0
1111
9
-
0
0
11-0
0
-0
0
1
1
-0
10
1-0
1
-0
10
Tipos de mensaje
Mensaje de establecimiento de trayecto
ESTABLECIMIENTO (ESTABLISH)
ACUSE DE ESTABLECIMIENTO ( ESTABLISH ACK)
SEÑAL (S1GNAL)
ACUSE DE SEÑAL (SlGNAL ACK)
Mensaje de liberación de trayecto
DESCONEXIÓN (DISCONNECT)
DESCONEXIÓN COMPLETA (DISCONNECTCOMPLETE)
Otros mensajes
INDAGACIÓN DE ESTADO (STATUS ENQUIRY)
ESTADO (STATUS)
PARÁMETRO DE PROTOCOLO (PROTOCOLPARAMETER)
Cuadro 4.9 Tipos de mensaje de protocolo RTPC
Codificación de los elementos de información del protocolo RTPC
Los elementos de información se definen en el Cuadro 4.9, que también
muestra la codificación de los bits de ¡dentificador de información.
70
8
1
1
1
1
-1
1
7
->
0
0
0
n
6
-0
0
0
1
1
5
-0
0
10
1
Bits
4
X
0
X
X
X
X
3
X
0
X
X
x
x
2
X
0
X
X
X
x
1X
0
X
X
X
x0 - - - - - - -
0
0
.0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
1A
J1
11
0
0
0
0
0
0
0
0
0
0
0
0
0
0
10
0
0
0
1
0
0
110
•o0
1
J
0
0
10
1
0
0
1
0
10
Nombre
UN SOLO OCTETO
Notificación de impulsos
Información de línea
Estado
Secuencia de señalizaciónautónoma
Respuesta en secuencia
LONGITUD VARIABLE
Número de secuencia
Tono de llamada cadenciado
Señal de impulsos
Señal estable
Señal de cifras
Tiempo de reconocimiento
Acuse de recibo de habilitaciónautónomo
Acuse de recibo de inhabilitaciónautónomo
Causa
Recurso indisponible
Longitud
j
1
1
1
1
3
3
3 a 5
3
3
4
i a 6
io
3 a 5
3 a8
Cuadro 4.10 Codificación de identificador de elemento de información
La definición y contenido de cada uno de estos mensajes se los puede observar
en el anexo C.5.
4.2.3.6 Protocolo de control (control protocol)
Un protocolo de control es responsable sobre el control de los puertos de
usuario PSTN e ISDN y del procedimiento de aprovisionamiento de la interfase.
Ver [3] pag78~92
71
4.2,3.6.1 Contenido de los mensajes del protocolo de control.
Dentro del protocolo de control V5.2, cada mensaje tendrá las siguientes partes:
8 7 6 5 4 3 2 1 Octeto
Díscriminador de protocolo
Djrsccion de cspa 3
Dirección de capa 3 (más bajo)
0 Tipo de mensaje
Otro elemento de información
1
2
3
4
etc.
Figura 4.16 Contenido de ¡os mensajes del protocolo de control
Elemento de información dirección de capa 3
La finalidad del elemento de información dirección de capa 3 es identificar
ei puerto de usuario RDSI o RTPC o indicar una función de control V5
común.
El elemento de información dirección de capa 3 será la segunda parte de
cada mensaje y se codificará como se muestra en las Figuras 4.17 y 4,18.
Dirección de capa 3 0
Dirección de capa 3 (más baja)
0
1
Figura 4.17 Utilización del elemento de información dirección de capa 3 para identificarel puerto RDSI o ¡a función de control V5 común
Dirección de capa 3
Dirección de capa 3 (más
1
baja)
Figura 4.18 Utilización del elemento de información dirección de capa 3 para identificarpuertos RTPC
72
Tipos de Mensajes del protocolo de control
Los tipos de mensajes son los siguientes:
Bits
7 6 5 4 3 2
0 0 1 0 0 0
0 0 1 0 0 0
0 0 1 0 0 1
0 0 1 0 0 1
1
0
1
0
1
Tipo de mensaje
CONTROL
ACUSE DEACK)
DE PUERTO (PORT CONTROL)
CONTROL DE PUERTO (PORT CONTROL
CONTROL COMÚN (COMMON CONTROL)
ACUSE DEACK)
CONTROL COMÚN (COMMON CONTROL
Cuadro 4.11 Tipos de mensajes de protocolo de control
Codificación de los elementos de información del protocolo de control
Los elementos de información se resumen en el Cuadro 4.11, que también muestra
la codificación de los bits de identifícador de elemento de información.
Bits
8 7 6 5 4 3 2 1
1 — — — X X X X
1 1 1 0 x x x x
1 1 1 1 x x x x
0 _ _ _ _ _ _ _ _ _
0 0 1 0 0 0 0 0
0 0 1 0 0 0 0 1
0 0 1 0 0 0 1 0
0 0 1 0 0 0 1 1
Nombre
UN SOLO OCTETO
Grado de calidad de servicio(Performance grading)
Causa de rechazo (Rejection cause)
LONGITUD VARIABLE
Elemento de función de control (Controlfunction elemení)
ID de función de control (Controlfunction ID)
Variante (Variant)
ID de ¡nterfaz (ID ínterface)
Long
-
1
1
3
3
3
5
Cuadro 4.12 Codificación de identifícador de elemento de información
La definición y contenido de cada uno de estos mensajes se los puede observar
en el anexo C.6.
73
CAPITULO 5.
5. CONJUNTO DE PRUEBAS DE LA INTERFAZ V5.2 PARA
APLICACIONES DE TELEFONÍA,
5.1 GENERALIDADES
El propósito para realizar las pruebas que se detallan a continuación es
observar las señales y mensajes que interviene en una llamada telefónica básica
así como llamadas con servicios suplementarios con el fin-de verificar el correcto
funcionamiento de la interfaz y detectar problemas en la conexión entre el nodo
de acceso y la central telefónica.
Andinatel en los nodos que ha instalado hasta la presente fecha
únicamente tiene hardware para brindar servicios de telefonía (POTS), no tiene
instalado el hardware necesario para brindar servicios ISDN así como servicios de
banda ancha ADSL, SDSL y ADSL Lite.
En este documento solo constan pruebas para el procesamiento de llamadas de
telefonía básica, servicios suplementarios y telefonía publica (monederos).
ANDINATEL S.A. actualmente se encuentra instalando y realizando pruebas de
doce anillos de acceso mulíiservicio en las siguientes centrales.
CENTRAL
VILLAFLORA
MARISCAL SUCRE
MONJAS
EL PINTADO
CUÁJALO
TECNOLOGÍA
ERICSSON
ERICSSON
ERICSSON
ERICSSON
ERICSSON
CELDA
13451234121245134
74
QUITO CENTRO
EL CONDADO
COTOCOLLAO
CAR CELEN
IÑAQUITO
LA LUZ
GUAMANI
ERICSSON
ALCATEL
ALCATEL
ALCATEL
ALCATEL
ALCATEL
NEC
13421o
123123413
1o¿1
356
Cuadro 5.1 Nodos de acceso multiservicio instalados en las centrales
5.2 INSTRUMENTOS DE PRUEBA
Las pruebas del ¡nterfaz V5.2 se las realizó con el siguiente equipo:
• Analizador portátil multi-protocolo marca Inet modelo espectra con el que
se visualizaron las señales que intervienen en cada una de las pruebas
realizadas.
• 3 Teléfonos y 1 identiflcador de llamadas para realizar las pruebas de los
servicios suplementarios.
5.3 PRUEBAS DE LA INTERFAZ V5.2 PARA APLICACIONES DE
TELEFONÍA.
Para verificar el correcto funcionamiento de la interfaz V5.2 para brindar
servicios de telefonía y servicios suplementarios, así como verificar el
funcionamiento del equipo y la conexión entre el nodo de acceso y la central
telefónica se han realizado 13 pruebas básicas en las que se puede comprobar:
> Procedimientos de protección,
> Procesamiento de llamadas,
> Servicios suplementarios y telefonía publica,
> Reinicio y recuperación después de fallo del equipo.
75
Las pruebas se realizaron en un nodo de acceso ALCATEL, perteneciente a la
central La Luz.
Las pruebas realizadas fueron las siguientes:
• REINICÍO DE LA INTERFAZ V5.2
Reinicio del Nodo de Acceso por comando.
Reinicio del Nodo de Acceso por falla de alimentación.
Reinicio de la Interfaz V5.2 por bloqueo.
Reinicio de la interíaz V5.2 por falla de señalización.
• SW1TCH OVER.
. Conmutación enlace primario- secundario
• SERVICIOS SUPLEMENTARIOS
CLIP
CLIR
Transferencia tras no respuesta.
Transferencia tras ocupado.
Transferencia incondicional
Llamada en espera.
Código secreto.
Inversión de polaridad (monederos).
NOTA: Las pruebas se realizaron en un solo iníerfaz que tiene 12 enlaces (E1's)
numerados del 2 al 13.
El 2° enlace es el enlace primario de señalización (activo), el 3° es el enlace
secundario de señalización (stand by) utilizado como protección en caso de fallo
del enlace primario. El time slot 16 de los enlaces corresponde a la señalización.
Para poder monitorear la señal el equipo debe estar conectado en el 2°
enlace, que como se indicó anteriormente, éste es el enlace primario de
señalización, por lo tanto el enlace secundario debe ser bloqueado con el
propósito de que la señal no se desvíe por este enlace y no se pueda visualizar
en el equipo los resultados obtenidos en las pruebas.
76
5.3.1 REINICIO DE LA INTERFAZ V5.2. (START-UP)
Para comprobar el correcto reinicio de [a interfaz V5.2 se realizan 4
pruebas básicas en las cuales para todos los casos se debe verificar que se
cumpla la secuencia que se indica en la figura 5.1 que es el procedimiento de
arranque de la interfaz de acuerdo a la recomendación de la ETSI ETS 300 347-5.
Se puede observar con mayor detalle las señales obtenidas en las pruebas en ios
anexos D.1 y D.2.
Las pruebas que se realizaron son las siguientes;
5.3.1.1 Reinicio del Nodo de Acceso por comando.
Procedimiento de prueba:
- Se verifica que el nodo de acceso y la central están funcionando
normalmente.
- Se procede al reinicio del nodo de acceso por comando desde consola.
- Se confirma que el nodo de acceso y la central operen correctamente.
Se Chequea que las llamadas puedan ser realizadas
5.3.1.2 Reinicio del Nodo de Acceso por falla de alimentación.
Procedimiento de prueba:
- Se verifica que el nodo de acceso y la central están funcionando
normalmente.
- Se desconecta la energía en el nodo de acceso.
- Se conecta la energía en el nodo de acceso.
- Se procede a reiniciar el sistema.
- Se confirma que el nodo de acceso y la central operen
correctamente.
- Se Chequea que las llamadas puedan ser realizadas.
5.3.1.3 Reinicio de la Interfaz V5.2 por bloqueo.
Procedimiento de prueba:
- Se verifica que el nodo de acceso y la central están funcionando
normalmente.
77
- La interfaz V5.2 en el nodo de acceso es bloqueada.
- Se procede a reiniciar e! sistema.
- Se confirma que el nodo de acceso y la central operen
correctamente.
- Se Chequea que las llamadas puedan ser realizadas.
5.3.1.4 Reinicio de la Interfaz V5.2 por falla de señalización.
Procedimiento de prueba:
- Se verifica que el nodo de acceso y la central están funcionando
normalmente.
- Se bloquea los enlaces de señalización primario (2° enlace) y
secundario (3° enlace).
- Se desbloquea el enlace secundario (Stby)
- Se confirma que se reinicie el interfaz en el enlace secundario.
- Se desbloquea el enlace primario.
- Se confirma que el enlace primario este habilitado.
78
En estas pruebas intervienen las siguientes señales:
LE1. Variant &¡nterface ID
req var and ¡nterface ID
var and interface ID
AN
2. Link Identification
Link identificaron req
Link identificatión ack
Link Identification reí
3. Restarí
Restart Req
Restar! Complete
Restart Complete
4. PSTN portUnblock req
Block cmd
Figura 5.1 Diagrama de flujo de reinicio de la interfaz V5.21
Se puede apreciar en detalle cada uno de los elementos de información en el
capítulo 4 y en el anexo C.
En el anexo D se muestra los mensajes y e! formato de las tramas de losprotocolos que intervienen en estas pruebas obtenidos con el analizador.
5.3.2 SWITCH OVER
Conmutación enlace primario- secundario
Procedimiento de prueba:
- Se verifica que el nodo de acceso y la central están funcionando
normalmente.
1 Ver [5] página 16.
79
- Se chequea que no haya usuarios asignados en los enlaces primario
y secundario.
- Se realiza un swíth-over (conmutación), reiniciando el enlace
primario.
- Se confirma que se ha realizado la conmutación al enlace
secundario y que el nodo y la central están operando normalmente.
Se puede observar con mayor detalle la secuencia de las señales obtenidas en el
anexo D.
5.3.3 SERVICIOS SUPLEMENTARIOS.
Las señales obtenidas en las pruebas de los servicios suplementarios no
muestran el tipo de servicio habilitado en esa línea, ya que el nodo únicamente es
un puerto de acceso remoto y los protocolos V5.2 no tienen mensajes que
indiquen el tipo de servicio, los servicios suplementarios se los activa en la central
y se los puede visualizar en los mensajes de señalización entre las centrales.
5.3.3.1 PRESENTACIÓN DE LA IDENTIFICACIÓN DE LA LINEA LLAMANTE
(CLIP).
La presentación de la identificación de la línea llamante es un servicio
suplementario que se ofrece para el usuario de destino y presenta el número del
abonado de origen.
Procedimiento de prueba:
- Se verifica que el nodo de acceso y la central están funcionando
normalmente.
- Se debe habilitar el servicio a la línea por parte del operador.
- Se conecta el equipo identificador de llamadas a la línea y al
teléfono.
- Se realiza una llamada al abonado que cuenta con el servicio.
- Se verifica que se muestre la información en el identificador.
- Se desconecta la llamada.
5.3.3.2 RESTRICCIÓN DE LA IDENTIFICACIÓN DE LA LINEA LLAMADA
(CLIR).
La restricción de la identificación del número de origen es un servicio que
se ofrece al usuario de origen para evitar la presentación del número de la parte
de origen al usuario de destino.
Procedimiento de prueba:
- Se verifica que el nodo de acceso y la central están funcionando
normalmente.
- Se debe habilitar el servicio a la línea por parte del operador.
- Se conecta el equipo identificador de llamadas a la línea y al
teléfono.
- Se realiza una llamada al abonado que cuenta con el servicio.
- Se verifica que no se muestre la información del número llamante.
- Se desconecta la llamada.
5.3.3.3 TRANSFERENCIA DE LLAMADA.
TRANSFERENCIA TRAS NO RESPUESTA
Es un servicio que en caso de que no haya respuesta a una llamada
entrante, la llamada se desvía a otro número de destino preseíeccionado.
TRANSFERENCIA TRAS OCUPADO. Permite que para un usuario
servido, la red envíe a otro número preseíeccionado todas las llamadas
entrantes, que encuentran la condición de ocupado.
TRANSFERENCIA INCONDICIONAL.
Cuando la transferencia incondicional de llamadas está activada, todas las
llamadas entrantes a un número de abonado de destino, se transfieren a
otro número de destino preseíeccionado.
Procedimiento de prueba:
- Se debe habilitar el servicio a la línea A por parte del operador.
- Se activa el servicio en la línea A por parte del usuario y se registra
una línea C donde el usuario desea recibir la llamada.
81
- El usuario B llama al usuario A, la línea A puede estar ocupada, no
hay respuesta o incondicionalmente se transfiere la llamada a la
línea C y se establece la comunicación entre B y C.
5.3.3.4 LLAMADA EN ESPERA. (CW).
Este servicio le permite al usuario que esta manteniendo una conversación
telefónica, recibir una segunda llamada, sin perder su comunicación con la
primera. La segunda llamada podrá ser detectada al recibir un tono de indicación,
permitiéndole ai usuario atender dicha llamada y dejar la primera en espera, para
luego pasar de una a otra indistintamente según la necesidad.
Procedimiento de prueba:
- Se debe habilitar el servicio a la línea A por parte del operador.
- El usuario de ia línea A activa el servicio.
- Se establece una comunicación entre A y B.
- C realiza una llamada a A.
- En la línea A se escucha un tono de indicación y establece una
comunicación con C.
- C cuelga y A continua con la comunicación con B.
5.3.3.5 CÓDIGO SECRETO.
Este servicio le permite, por medio de un código secreto, controlar las
llamadas que se realizan desde su teléfono a un número celular o internacional.
Procedimiento de prueba:
- Se debe habilitar el servicio a la línea A por parte del operador.
- El usuario de la línea A activa el servicio.
- Si el usuario desea realizar una llamada a un número celular,
ingresa el código y desactiva el servicio.
- Realiza la llamada.
5.3.3.6 INVERSIÓN DE POLARIDAD (MONEDEROS).
Esta es una prueba que se realiza para los teléfonos públicos con el propósito de
determinar el momento en el que se establece la comunicación con el abonado de
destino ya que la polaridad de la línea B se invierte y se empieza a tarifar la
llamada.
82
Procedimiento de prueba:
- Se establece una llamada entre A y B
- Se verifica en los mensajes del protocolo V5.2 si existió una inversión de
polaridad
5.3.4 PROCEDIMIENTO DE LLAMADA V5.2
Las señales que intervienen dentro del procedimiento de una llamada telefónica
con el interfaz V5.2 son ías siguientes:
Abor
Originacíón dellamada
Descolgado
Marcación
Fase de Liberaciónde llamada
ado Nodo d
Descolgar
Dígito #1
Dígito #n
Colgar
e Acceso Central Loe
ESTABLECIMIENTO
ACUSE DE ESTABLECIMIENTO
ASIGNACIÓN
ASIGNACIÓN COMPLETA
Tono de marcar
SEÑAL (dígito)
SEÑAL (dígito)
Tono de llamada
SEÑAL (polaridad inversa)
ACUSE DE SEÑAL
Conversación
SEÑAL (colgar)
ACUSE DE SEÑAL
DESASIGNACIÓN
DESASIGNACIÓN COMPLETA
DESCONEXIÓN (Polaridad normal)
DESCONEXIÓN COMPLETA
al Protocolo [
Indicación deEstablecimiento ,
Contestación
Liberación
a ció nal
Figura 5.2 Procedimiento de llamada da la interfaz V3.2Se puede apreciar en detalle cada uno de los elementos de información en el
capítulo 4 y en el anexo C.
En el anexo D se muestra los mensajes y el formato de las tramas de losproíocoios que intervienen en estas pruebas obtenidos con el analizador.
83
6. CONCLUSIONES Y RECOMENDACIONES.
1. Las redes de acceso multiservicio son una solución que permite proporcionar
alta capacidad de ancho de banda a los usuarios finales mientras soporta
simultáneamente varios tipos diferentes de servicios utilizando la red de cobre
existente.
2. En la actualidad existen redes de telecomunicaciones superpuestas que
brindan servicios de transmisión de voz y datos, el concepto de red de acceso
multiservicio proporciona convergencia de tecnologías de conmutación de
circuitos y conmutación de paquetes, permitiendo flexibilidad y optimización
del ancho de banda así como facilidades de operación, administración,
mantenimiento y reducción de costos de transporte mediante la concentración
aprovechando el despliegue de fibra óptica.
3. La red de acceso permite una evolución hacia configuraciones de red basadas
en conmutación de paquetes, tecnología que actualmente presenta
limitaciones de calidad de servicio en aplicaciones de tiempo real como la voz,
pero será la tecnología dominante a largo plazo.
4. El rápido crecimiento de la demanda de servicios de voz, datos y video en los
entornos . empresariales y residenciales obliga a las operadoras de
telecomunicaciones a buscar nuevas tecnologías con gran capacidad de
ancho de banda y la solución es llegar lo más cerca posible al usuario con
fibra óptica, pero el cambio de la red de cobre existente por fibra óptica
representa una gran inversión, por lo tanto este cambio debe ser paulatino, los
nodos de acceso multiservicio nos permiten agrupar el tráfico de diferentes
clientes sobre fibra óptica.
5., ANDINATEL S.A. tiene instalados 12 anillos de acceso en 12 zonas de central,
los nodos de acceso están interconectados entre ellos y la central con fibra
óptica con la tecnología SDH que ofrece gran capacidad de transmisión y una
84
elevada Habilidad gracias a unos eficaces mecanismos de protección frente a
fallos y gestión de red extremo a extremo.
6. La interfaz V5.2 es una interfaz abierta que permite una fácil interconexión
entre un nodo de acceso de una marca con una central telefónica de marca
alternativa, ofreciendo una gran ventaja a los operadores para actualizar
entornos de redes de conmutación de circuitos.
7. Para este estudio en los nodos de acceso solo se realizaron pruebas de
servicios de telefonía, aún no se encuentra instalado el equipo necesario para
brindar servicios de banda ancha xDSL y red digital de servicios integrados,
8. Al realizar las pruebas de servicios suplementarios los protocolos V5.2 no
nos indican e! tipo de servicio que está habilitado en esa línea telefónica, estos
servicios son transparentes entre el nodo de acceso y la central local, se
puede verificar el tipo de servicio en los mensajes de señalización entre las
centrales, por lo tanto al realizar las pruebas en los nodos de acceso solo se
verifica que funcionen correctamente cada uno de los servicios.
9. Mediante la implementación de nodos de acceso en la ciudad de Quito se
puede brindar un servicio de mejor calidad con la tecnología ADSL que
aprovecha la red de cobre existente, ya que la velocidad de transmisión
depende de la distancia del bucle de abonado o última milla, y con la
instalación de los nodos disminuye la distancia entre el usuario y el punto de
conexión del servicio.
10. Para medir la calidad de servicio brindada a través de los accesos V5.2 se
debe planificar con anterioridad a la firma de un acuerdo de servicio (SLA) la
caracterización de las diferentes aplicaciones de los potenciales usuarios de
este acceso, servicios como Voz sobre iP o Multimedia sobre IP que pueden
ser accesados desde las instalaciones corporativas deben ser medidas con eí
objetivo de garantizar una mínima calidad ofrecida a través de estos accesos.
85
BIBLIOGRAFÍA.
1. Recomendación UIT-T Q.700: Especificaciones del sistema de señalización
N.° 7.Introducción al sistema de señalización N. °7 del CCiTT.
2. Recomendación UIT-T Q.721: Especificaciones del sistema de señalización
- N.° 7. Descripción funcional de la parte usuario de telefonía (PUT) del
sistema de señalización N.° 7.
3. Recomendación UIT-T G.964: Interfaces V en la central local digital- ¡nterfaz
V5.1 (basado en 2048 kbit/s) para soportar la red de acceso.
4. Recomendación UIT-T G.965: Interfaces V en la central'local digital- interfaz
V5.2 (basado en 2048 kbit/s) para soportar la red de acceso.
5. Recomendación ETSI ETS 300 324-5 V interfaces at the digital Local
Exchange (LE); V5.1 ¡nterface for the support of Access Network (AN);Part
5: Test Suite Structure and Test Purposes (TSS&TP)specification for the
network fayer (LE side).
6. Recomendación ETSI ETS 300 347-5 V interfaces at íhe digital Local
Exchange (LE); V5.2 ¡nterface for the support of Access Network (AN);Part
5: Test Suite Structure and Test Purposes (TSS&TP)specification for the
network layer (LE side).
7. Huidobro Moya, J. M: Redes y servicios de telecomunicaciones, Paraninfo,
Madrid, España, 2° ed., 2000.
8. Huidobro Moya, J. M; Comunicación de voz y datos, Paraninfo, Madrid,
España, 2° ed., 1996.
9. Huidobro Moya, J. M: Manual de telefonía, Paraninfo, Madrid, España, 2°
ed, 1998.
10. Huidobro Moya, J. M: Acceso y redes de banda ancha,
http://www.cibertele.com/publicaciQnes/huidobro 02.pdf.
H.Sienra, L. G.: Artículos Aniret, señalización en telefonía, sistema de
señalización N° 7 (Primera parte), 2001,
http://www.aniret.orq.mx/pdf/ariiculos/ss7 Ipdf.
12. Sienra, L. G.: Artículos Aniret, señalización en telefonía, sistema de
señalización N° 7 (Segunda parte), 2001,
http://www.aniret.orq.mx/pdf/articulos/ss7 2.pdf.
13.Andersson J., Linder P.: Rampa de acceso ENGINE-La arquitectura de
acceso de la próxima generación, Ericsson Review No.3, 2000,
httD://www.erícsson.com/about/publicaction/review/2QOO Q3/files/es2QQOQ32
.pdf.
14. Navarro Viñedo J,, Menéndez-Valdés Alvarez P., Bañuls Estruch JJ, Alcatel
España; Análisis de caso de negocio: Aplicación de Nodo de Acceso
Multiservicio a red de Área Metropolitana, Tribuna tecnológica, 2002.
http://www2.alcatel.es/tecnotribuna.pdf.
15.Schiavoni, S.: Nodos ópticos muitiservicio, Revista de telecomunicaciones
de alcatel, 2002,
http://www2.alcatel.es/review/docs/article/Primer%20Trimestre%20-
%2020Q2/12002p19.pdf.
16. http://www.inq.unlp.edu.ar/sistcom/Trabaio%20SDH. pdf.
17. http://www.alcatel.ru/documents/prQduGts 133/1664sm.pdf
18. http://www.classics.ru/products/teiecom/alcatel/166Q.sm.pdf
19.http://www.alcate!.com/doctvpes/opqproductbrochure/lítespan-1540.pdf.
20. http://www.qeocities.com/ceravbk/abaasdl.htm
21. http://info.teiecom-co.net/-mparra/www/html/red-acceso/acceson.htm
22. http://neutron.inq.ucv.ve/revista-e/No6/Davila%20Aura/ss7.htm
23. http://mx.qeQcities.com/AdmQn/Redes/EquipoSeis.htm
24. http://www.ericsson.com/products/product-
selector/Access 300 hpprod.shtml.
25.http://www.ericsson.com.mx/multi-servicenetworks/dbo/stm l.shtml.
26: http://www.ericsson.com.mx/multi-servicenetworks/dbo/stm 4.shtm!.
27. http://www.ericsson.com.mx/muiti-servicenetworks/dbo/stm 16.shtml.
28. http://www.nec-qlobalnet.com/products/sms2500a. html
29. http://www.nec-qlobalnet.com/products/fa1201.html
ANEXO AAcrónimos Estándares de la Centrales
Telefon ¡cas-Concentradores y otras Localidades
ACRONIMOS ESTÁNDARES DE LAS CENTRALES TELEFONÍAS-CONCENTRADORES Y OTRAS LOCALIDADES Reí: ANDITATEL iFECHA ACTUALIZACIÓN: 28/10Í2002
CENTRALES DE TRANSITO
EN SERVICIO
TRANSITO INTERNAC.QUITO
TRANSITO DIGITAL AMBATO
TRANSnODIGrrALlBARRA
TRANSITO DIGÍTAL QUITO i
TRANSITO DIGITAL QUITO 2
TRANSITO DIGITAL CUENCA
TRANSITO DIGfTAL GUAYAQUIL
TRANSITO DIGITAL MÁCHALA
TRANSITO DIGITAL LOJA
TRANSITO DIGITAL MANTA
CÓDIGOACROMMO
TIN
TOA
TOITDQ1
TDQ2
TDC
TDO
TDH
TDL
TDM
MARCA
ERICSSON
ALCATEL
ALCATEL
NEC-NEAX
ERICSSON
ERICSSON
ERICSSON
ERICSSON
ALCATEL
ALCATEL
FECHA ACTUALIZACIÓN:
CENTRALES LOCALES EN SERVTOO
ORDEN ALFABÉTICO
ALANGASI (SRF2)
ALAUSI
ALLURJQUIN
ALOAG (MACH)
ALOASI
AMAGUANA (MACH)
AHBATO 1
AUBATO 2
AMBUQUI
ASCAZUBI (PMBO)
ARCHIDONA (PUYO)
ATACAMES (OUIM)
ATAHUALPA(PMBO)
ATUNTAQUI
BAEZA (PUYO)
BAÑOS (TDA)
BCO.PICHINCHA (1ÑQ1)
BOLÍVAR (ATUQ)
BORBON (QUtH)
CAJABAUBA
CALACALI (SANP)
CALDERÓN (CARP)
CALUMA
CARAPUNGO
CARCREN 1
CARCELEN 2 (COT2)
CARCELEN 3CÁSCALES (PUYO)
CAYAMBECEVALLOS (SALO)
CHAVESPAMBA (PMBQ)
CHECA (PMBO)
CHILLANES (SALO)
CHUNCHI
CITY PLAZA (INQÍ)
CONOCOTO
COTACACH1
COTOCOLLAO 2
CUMBAYA2
ECHEANDIA (SALD)
EL ÁNGEL (ATUQ)
EL COCA í F.ORELLANA (PUYO)
EL CONDADO]
EL CORAZÓN (SALO)
EL JARDÍN (INQ4)
EL PINTAD0 1
EL PINTADO 2 (GJL1)
EL PINTADO 3
EL QUINCHE (PMBO)ESMERALDAS 1 (ESU3)
ESMERALDAS 1 (TÁNDEM)
ÉsKÉwm fCWffeiñSEí ^^GUAJAL0 1
CUÁJALO 2 (MSC1)
GUAMAN1 1
GUAMANI 2 (MSCi)
GUAM OTE (SALD)
GUANO (SALO)
GUAYTACAMA, (SALO)
GUARASDA
GUAYLLABAMBApMBO)
HOTEL MARRIOT(MSCI)
HUACA (TULC)
HUAMBALO (SALO)
CÓDIGOACROMMO
ALAG
ALAU
ALLQ
ALOG
ALOA
AMAG
AMB1
TDA
AMBQ
ASCZ
ARCH
ATAC
ATAHATUQ
BEZABAÑS
BpnBLVR
BORB
CAJB
CALC
CALO
CALM
CARP
CCL1
CCL2
CCL3
CSCL
CAYB
CEVL
CHAV
CHEC
CHIL
CHUN
cmCNCT
CTCH
COT2
CMB2
ECHA
EANG
COCA
ECD1CORZ
EJM
PTD1
PTD2
PTD3
OCHE
ESM1
ESM2
sm&*s$mOJL1
GJL2
OMN1
GMN2
GMTE
OUAN
OYTC
ORDA
GYLL
HMM1
HUAC
HMBL
MARCA
ERICSSON
SAMSUNG
SIEMENS
ERICSSON
SAMSUNG
ERICSSONALCATEL
ALCATEL
SAMSUNG
PICHINCHA
SIEMENS
SIEMENS
SIEMENS
SIEMENS
SIEMENS
ALCATEL
ALCATEL
SIEMENS
SIEMENS
SAMSUNG
NEC-NEAX
ERICSSONSAMSUNG
ERJCSSON
NEC-NEAX
ALCATEL
ALCATEL
SUCUMBIOS
ERJCSSONSIEMENS
PICHINCHA
SIEMENS
SIEMENS
SIEMENS
ALCATEL
NEC-NEAX
ALCATEL
ALCATEL
ERICSSONSIEMENS
SIEMENS
SIEMENS
ALCATEL
SIEMENS
ALCATEL
NEC^JEAX
ALCATEL
ALCATEL
SIEMENS
ALCATEL
NEC-NEAX
AteÁraHgg íALCATEL
ERICSSON
NEC-NEAXERICSSONSIEMENS
SIEMENS
COTOPAXl
NEC-WEAX
SIEMENS
ERJCSSON
ALCATEL
SIEMENS
28/10/2002CEKTRALES LOCAUS EW SERVICtO
ORDEN ALFABÉTICO
PUELLARO (PMBO)
PUEMBO
PUJIU(SALD]
PUYO
OUERO (SALO)
QUININDH
QUITO CENTRO 1
ÜÜfTOVCEKTROV (rÁÍIDOi)H3S :
QUIZAPINCHA
ROCA FUERTE (QUIN)
RIO VERDE
RIOBAMBA
RIOBAMBA NORTE
S.ANT.DE IBARRA (TD!)
S.ANT.PICHINCHA
S.JOSE DE CHIMBO [GRDA)
S.JOSE DE HIÑAS (PMBO)
S.JOSE DE MORAN (CARP)
S.M.OE BOLÍVAR (GRDA)
S.M.DE LOS BANCOS (PMBO)
S.PABLO DEL LAGO (ATUQ)
SALCEDO
SAN ANDRÉS (SALO)
SAN ANDRÉS DE PILLARO (SALO)
SAN GABRIEL (ATUQ)
SAN ISIDRO
SAN JUAN (SALO)
SAN JACINTO DEL BÚA (QUIN)
SAN LORENZO
SAN LUIS DE PAMBIL (SALO)
SAN RAFAEL 2
SANGOLQUI
SANTA ROSA (TDA)
$wffixmss$(mx&i8&g!&SANTO DOMINGO 2
SANTO DOMINGO 3
SAQUISIU (SALO)
SELVA ALEGRE/ LOS CHILLOS (SRF 7)
SHELL (PUYO)
SHUSHUFINDI(PUYO)
SIGCHOS (SALO)
TAB ABELA (PMBO)TABACUNDO (CAYB)
TAMBiLLO (MACH)
TANDA (CMB2)
TANICUCHI{SALD)
TECHO PROPK3 (TDA)
TENA (PUYO)
TISALEO (SALD)
TOACASO (SALD)
TOTORAS (SALD)
TULCANTUMBABIRO (ATUQ)
TU M BAGO
URCUQUI (ATUQ)
VALDEZ (LIMÓN ES)
VALLE HERMOSO (QUIN)
VILLA RORA 3
YARUQUI (PMBO)ZAWBIZA (CMB2)
ZABALA (CARP)
CÓDIGOACftOHWO
PLRO
PMBO
PLUL
PUYO
QERO
QUIN
QCN1
3£^QCÍí4Pp^QZPC
RCFT
RVED
RIOB
RIO2
SANI
SANP
SJCHSJMS
SJDM
SMBB
SMBC
SPLQ
SALD
SAHD
SADP
SGBR
SIDR
SJUN
SJBA
SLR2
SLDP
SRF2
SOLQ
SROS
jSSSKroSgfiSTD2
STD3
SAQL
SLAO
SHEL
SHUS
SOCH
TABA
TABC
TMBL
TAÑO
TNIC
TCHO
TENA
TISATOAC
TTR3
TULC
THBR
TMBC
URCQ
VALD
VHER
VFL3
YARQ
ZAMZ
ZBLA
MARCA
SIEMENS
SIEMENS
SIEMENS
SIEMENS
SIEMENS
SIEMENS
ALCATEL
ííEc^EAX'fl'frÉSSí;SAMSUNG
SIEMENS
SAMSUNG
NEC-NEAX 61 E
NEC-NEAX SlGMA
ALCATEL
NEC-NEAX 61 E
NEC-íJEAX SlGMA
SIEMENS
ERJCSSON
NEC-NEAXSIEMENS
SIEMENS
SIEMENS
SIEMENS
TUNGURAHUA-SIEME
SIEMENS
SAMSUNG
SI EM ENS-CH IM BO RA2
SIEMENS-PICHINCHA
SIEMENS
SIEMENS-BOUVAR
ERICSSON
NEC-NEAX
TUNGURAHUA-ALCA1
ÍÍEC3ÍEAX:;SÍGMA;&Í
NEC-NEAX 81 E
NEC-NEAX SlGMA
SIEMENS
ERICSSON
SIEMENS
SIEMENS
SIEMENS
SIEMENS
ERICSSON
ERJCSSON
ERJCSSON
SIEMENS
TUNGURAHUA-ALCA1
SIEMENS
SIEMENS
SIEMENS
SIEMENS
ALCATEL
SIEMENS
ERICSSON
SIEMENS
SAMSUNG
SIEMENS
ALCATEL
SIEMENS
ERJCSSON
ERICSSON
OTRAS LOCALIDADES
ACHUPALLAS
ANGOCHAGUA fTDf)
APUELA
BALZAPAMBA
BENITEZ
CAHUASQUI
CALPl (BALO)
CANGAHUA
CHALTURA
CHAMAHGA
CHAMBO (RIOB)
CHAUPI
CÓDIGOACROMMO
ACHU
ANO O
APUE
BALZ
BETZ
CAHS
CLPI
CGHA
CHAL.
CHMG
CHAM
CHPI
PROVINCIA
CHIMBO RAZO
IMBABURA
IMBABURA
BOLJVAR
TUNQURAHUA
IMBABURACHIMBO RAZO
PICHINCHA
IMBABURA
ESMERALDAS
CHIMBORAZO
PICHINCHA
ACRONIMOS ESTÁNDARES DE LAS CENTRALES TELEFONICAS-CONCENTRADORES Y OTRAS LOCALIDADES Ref: ANDITATEL íFECHA ACTUALIZACIÓN:. 28/10/2002HUIGRA (SALO)
IBAflRAI
IBARRA2
¡LUliAN
1NAQUITO 1
IÑAQUITO 3
\f^tfS%&&ff*tiD&$$53S¡8&tZAHBA CTDA)
JOYA O.LOS SACHAS
LA CONCORDIA (QU1N)
U LUZ i
LA LUZ 2 (COT2)
LA LUZ 3
U MAGDALENA (SALO)
LA UANÁ
LA MERCED (PMBO)
LA PAZ (ATUQ)
LA UNION
LA VICTORIA (SALO)
LAGO AGRIO/NUEVA LOJA
LAS HAVES
LASSO
LATACUNGA i
SYícOfi ' rAwBÉii ^y fLLANO CHICO (CARP)
LORETO (PUYOI
LUZ DE AM ERICA (QU1N)
MACHACHI
KARteCffisTJCR&WAHDOÍi l
MARISCAL SUCRE 5
MARISCAL SUCRE 6MERA (PUYO)
MIRA (ATUQ)
MIRAVALLEtCMB?)
MISAHUALLY
MOCHA (BALO)
MONJAS 1
MONJAS 2
MORAS FUNGO (SALD)
MUISNE
MU LALO (SALD)
MULLÍ QUWHL
NAYON (CVB2)
NONO
NUEVO ISRAEL (QUiN)
NUEVO ROCAFUERTE
OLMEDO
OTAVALO
P.V.MALDONADO (PMBO)
PALLATANGA
PALORA(PUYO)
PASTOCALLE
PATATEfSALD)
PEULEO (SALD)
PENI PE [SALD)
PERUCHO (PMBO)
PIFO (PMBO)
PILAHUIN (SALO)P1LLAHO (SALD)
PiMAUPIRO (ATLJQ)
P1NTAG (PMBO)
POMASQUI
HORA1BFM
TD|
ILUM
1ÑQ1
IÑQ3
;3s?í£ífÍQ4Í*£rIZMB
JYSC
LCRD
LLZ1
LL22
LLZ3
LMAO
LMAN
LMED
LPAZ
LUNI
LVCT
LAGR
LNVS
LASS
LATÍ
a iSttSíssLLCH
LORE
LU2A
MACH
MSC5
MSC6
MERA
MIRA
MRVL
MISH
MOCH
MNJ1
MNJ2
MORA
MUÍS
MULO
MLLQ
NAYO
NONONISR
NRFT
OLMO
OTVL
PVMD
PLTO
PALR
P3TC
PATE
PELO
PENI
PERÚ
PIFO
PLHU
PLLR
PMPR
PTAG
PMSQ
SIEMENS
ALCATEL
ALCATEL
SAMSUNG
ALCATEL
NEC-NEAX
ÁXcÁtEES'£¿¿££ALCATEL
SAMSUNG
SIEMENS
NEC-NEAX
ALCATEL
ALCATELSIEMENS
SIEMENS
SIEMENS
SIEMENS
SAMSUNG
SIEMENS
TADIRAN
BOLÍVAR
TADIRAN
ERICSSON
SEC*EAXs^3^
ERICSSON
ORELLAMA
SIEMENS
ERICSSON
EWcssoíía KgíNEC-NEAX
NEC-NEAX
SIEMENS
SIEMENS
ERICSSON
TADIRAN
SIEMENS
NEC^EAX
ALCATEL
SIEMENS
SIEMENS
SIEMENS
SAMSUNG
ERICSSON
TADIRAN
SIEMENS-PICHINCHA
TADIRAN
PICHINCHA
ERICSSON
SIEMENS
TADIRAH
SIEMENS
SAMSUNG
SIEMENS
SIEMENS
SIEMENS
SIEMENS
SIEMENS
TU NGURAHUA-SI EM EN!SIEMENS
SIEMENS
SIEMENS
NEC-NEAX
FECHA ACTUALIZACIÓN: 28/10/2002COTOGCHOA
OJBIJIES
CU MAN DA
CUSUBAMBA
DURENO
EL BATAN
EL CARMEN
a CARMEN DEL PUTUMAYO
EL CHACO (PUYO)
EL DORADO DE CÁSCALES
EL ES FUERZO
EL PLAYÓN DE SAN FRANCISCO
GONZÁLEZ SUAREZ
GUANGOPOLO
GUASUNTOS
HUACHI GRANCe
IMANTAG
JUAN MONTALVO
LA ESPERANZA
LA FLORIDA
LA GASCA
LA ¡NOEPENDENCIA
LA ISLA
LAUBERTAD
LA TOLA
LICAN
UCTO
LIMONCOCHA
UTALUMBAQUl
MALCHINGUl(PMBO)
MONTERREY
MULALILLO
NANEGAL
HAN EG AUTO
NÚ e/A ISRAEL
PABLO ARENAS
PASA
PICAIHUA (TOA)
PUEBLO NUEVO (ATUQ)
PUERTO LIMÓN
PUERTO QUITO
QUICHINCHE
QUIROGA
SALINAS
SAN ANDRÉS (T)
SAN. BARTOLOMÉ
SAN FRANCISCO DE BORJA
SAN JOS E DEL TAMBOSAN LUIS
SAN MATEO
SAN SIMÓN
SANTIAGO DE QUITO
TACHINA
TANQAPI
TOAN
TONCHIGUE
TURROVICHE
CTOGCUBJ
CUMD
CSMB
DURE
EBT1
ECRM
ECPY
ECHC
EDCA
EEFZ
PSFC
GZLZ
GUAG
OSNT
HGRN
IMTO
JMTV
LEPZ
LFD1
LGS1
LIND
LSLA
LLSR
LTOL
LCAN
LICT
LMCH
LITA
LUMB
MCHQ
MTRY
MULL
NANO
NGLT
NSRL
PARN
PASA
PICA
PBNV
PLJM
PQUI
QCHC
QRGA
SALÍ
SANT
SBTMSFBJ
SJTMSLUI
SMTE
S3IM
STOQ
TACH
TANP
TXAN
TNCH
TUFNVCHE
PICHINCHA
CHIMElORAZO
CHIMBO RAZO
COTOPAXI
SUCUMBIOS
PICHINCHA: ourro
MANABI
SUCUM8IOS
ÑAPO
SUCUMBIOS
PICHINCHA
SUCUMBIOS
IMBABURA
PICHINCHA
CHIMBO RAZO
TUNGURAHUA
MBABURA
CARCHI
MBABURA
PICHINCHA: QUrro
PICHINCHA: ourro
PICHINCHA
CHIMBO RAZO
CARCHI
ESMERALDAS
CHIMBO RAZO
CHIMBORAZO
SUCUMBIOS
MBABURA
SUCUMBIOS
PICHINCHA
PICHINCHA
COTOPAXI
PICHINCHA
PICHINCHA
PICHINCHA
MBABURA
TUNGURAHUA
TUNGURAHUA-ALCAl
CARCHI-SIEMENS
PICHINCHA
PICHINCHA
MBABURA
MBABURA
MBABURA
TUNOURAHUA
TUNGURAHUA
ÑAPO
BOLÍVAR
CHIMBORAZO
ESMERALDAS
BOLÍVAR
CHIMBORAZO
ESMERALDAS
PICHINCHA
CHIMBORAZO
ESMERALDAS
CARCHIESMERALDAS
ANEXO BCaracterísticas Técnicas de los Equipos
utilizados para la Red de Acceso Multiservicio yred de Transporte SDH.
§-irnplu connecthtsers with anybandwidth
'he Utespan-1540 is Alcaiel's flexiblenulh'service access platform for operatorso províde their residenííal and busíness¡ustomers wifh múltiple voice and data.ervices, from narrowband to broadband.
\ny mix of servíces can be províded fromjny ü"tespan-1540. This mix can evolvejver tíme {'Invest as you grow1).
'•he Litespan-1540:today *$ fuiureperfect solution
Dne system: all the technologies'he LJtespan-1540 supports mulh'plelefwork technologies, from the presenr,videly used TDM to ATM and IP, ¡argeiy¡xpected to be used the most in theuture. As such, the ü'tespan-1540issures the smoomest transitíon in menost cosí-effectíve way.
Dne system: flexible topoíogies'he ütespan-1540 may be deployed ínJifferenf topologías: poinf to point, poínt tonultipoiní, ring. Using copper and/orib re, with open iníeríaces connech'ons toroice Swiichíng and Dato networks,
One system: differenf fransportoptionsThe ü'tespan-1540 integrates PDH or SDHtransport mechanisms ¡owards theswikhing and data networks. Existingtransport ínfrastructure may also be reusedíhrough G.703 2 Mb/s interfaces.
One sysíem: integrated nefworkmanagementA comprehensiva network operationssystem, Alcafel 1353 DN ALMA Ütespan,handles all the possible configurah'ons, Itintegrates access and fronsport whiledrastically lowering the cost of operafion.
Being compliant wiíh ITU-TMN standards,¡t is able to be ínlegraled wifh existíng ornew network management layers.
FÍber-to-the-economical-poÍnfA perfect fit for different scenarios under asingle network configuration. Residenh'al,SOHO, SME, and large corporaíecustamers alike are served from accessnades distribuid as cióse to their premisasas economicalfy possible.
Cost-effe<tiveness for today andtomorrowIts flexibility and scalabiliry makes ituser-driven with a minimum of incrementa!cost. Any service may be plugged into anyütespan-1540 universa! slot. There is noneed to know Ín advance what servíces areto be offered at a given place, ñor howthey will evolve over time.
Bringing ADSL closer with largerbandwidth
Pushing fíber, and thus the ü'tespan-l 540,ínto fhe access nefwork shortens fhe looplength, increasing íhe available bandwidthto the end-user. This is key to enhancíngADSL and me other Broadband service(such as VDSL] performance.
Ready for tomorrow's needsThe ü'tespan-l 540 acts as íhe perfecttransítion gateway by lefting operatorsgroom TDM and ATM/IP servíces atthe end-user's required speed. Theü'tespan-l 540 is an IP-ready platformthat provídes VolP and can incorpórateother 1P services.
SDH up to fhe end user
SDH QoS managed end to end
Open interfaces such asV5.1 and V5.2 are available and cancoexisí comfortably in a mukivendorenvironment. And noí only sfgnalling:Ufespan has open interfaces also fortransport and nelwork management.
cccess neiwork applications
pplications
íhe many services supported by íheLJtespan-1540 make ¡twell suifed forapplicotions ¡n rapidly developíngcommercial, resídentíal & industrial áreas.
New Access Nefwork DeploymentThe Litespan-1540 serves both businessand industrial/fechnological áreas, ¡fprovides a full range of ser/ices includingfradifional narrowband and newbroadband services.
FJbre-to-fhe-FeederThe LitesparH 540 integrates SDHfransport and the subscriber lineferminatíon ín a common platform. Thíssolufion places fibre (vía an SDH ring) ¡níhe Primary Dishübuíion Interface and issxíendible to the secondary disíríbution forFibre-to-íhe-Curb and Fibre-fo-the-Building
íolutíons.
Main Cable Relíefin well-esíablíshed urban locaíions wherelew growíh exceeds fhe exísting cable;apaciiy, the Utespan-1540 provides:ost-effecfive, main cable relíef, serving upo 2000 customers per sysfem.
Exchange Replcscement[he ü'tespan-1540 can be used as a'eplacement for small, oíd and obsoleteíxchanges, and allows for íhe migration to3n opíimised nefwork with new servicesxised on fewer large exchanges and a•eliable access network.
ain Features
Wíde range of nefwork fopologjes(point-fo point, star, free, ring, etc.).
Wide range of end-user services (FOTS,ISDN, ADSL, data from 64 kb/s fo2 Mb/s, HDSL, SHDSL, VoIP, VoDSL).
Hígh system reliabilíty (due fo opHonalredundant infernal equipment).
Indoor housing (ETSI racks, minilJtespan)and outdoor cabinets{1 MLS, 2 MLS,underground).
User-friendly centralísed and localmanagement
Easy upgrade by remofe softwaredownload.
Compactness and high degree ofíntegration {SDH in one board,with STM1 or STM4,ADSL12porfs,POTS 30 lines, _-}:-
etworkManagement
A powenful, centrally-operatedmanagemenf system for SDH fransporf andaccess systems, íhe Alcafel 1353 DNALMA Ütespan (Network Elementmanager) offers• Alarm monitoring• Fault ¡ocalisation« Configuratíon management• Fault managemenf• Performance management• Securiíy management• Software download
• Cusíomer line tesfing (¡nv/ard/outward)• Invenfory managemenf.
Alcatel 1353 DN ALMA Ütespan providesan open inferface to fhe upper TMNmanagemenf layer and is based onAlcafel's ALMA standard.
Broadband xDSL Common managementwith Akaíel 7300 ASAM. And commonmanagement services with Aícaíel swífchesat services at service leve!.
ite&pan-1*540 platform:The foundationforoptimising costs
The ütespan-1540 ¡s based on a hardware andsoftware piatform buílt around a múltiple bus
structure,
Mechanically,-a single shelf, the multiservice line
shelf (MLS), integraíes all runctions írom transportto subscriben line interfaces with all ffie necessaryauxiíiary functibns like ringing, power supply, líne
tesKng, etc.
True plug and play fhanks to the universal slot
concept (to change ser/ices type or add servíces
lines for a specifíc type) fogefher with fheautodíscovery runctions.
•^-..- •::-.' -;:"W --•
Techntca! SpedfkafSons
Transport
SDHPDH
STM1/STM44xEl HDSL8xE1 SHDSLlóxEl G703
lóxEI Óptica!
Subscriber InterfacesNarrowbanci
Broatiband
POTSISDN BAISDN PRA (G703, HDB3, HDSL)El {G703, HDB3, HDSl)nxó4 kb/5
Subrate data (X 50 & muitiplexing)Anafogue leased lines 2w/4>v v/ifh1/2 E&MADSL on POTS
.ADSL on ISDNEthernet
Signallmg a/b wire or mtrrorETSlV51,Y52PPP For ADSL
\Mcmagement interfaces
f Local inferface 1 F propnetary iRemote Operahons systems Usmg embecfded franspoftchartnels
UC» ^ r , /A^Jntegrated fine íesting.
íSVMecfianical <IFmensÍons (mm) í1*r,s * + **£ * C ^?JL-C J" f'¿
^*-¿'" v*^^ '- % * vi"** H T" lílu/ " *""' ^" * *^ Inorar rack ^ ' , " *( " r?
W
MmiUtespon 750 425
^ ^V,*" 1200 U 100/1*200/1 350
t *-„" ^- tí dependíng on services i.^. •
—- * s.?j, ^_, *
" i-^-^••^i-^-" tV
, % t - . t - — fy/^8VDCíJ]0;230VÁCwtthtAC/DC^)|T¿i:" \y padcfor,outdoorconffguration¿~* c . «, „ *. -£'^í
^r>n \tfr ^ i* J ^ i 4. *t *i. ^r^*?
> * *,; ; - i '' - < * » • * , "^ 'Envlronmentaí condiíions't' "V v * H
( '" EMC/EME artcí Safety , - ,1 j Corppílant with ETSI, EN, ÍEC, YDE, ITU recommendaflons
Alcatel OPTINEX™1660 SMSTM-1 ó Multiservice Metro Node
Mefropolitan and regional nerworks
today require backbones at high
bit raíes, híghly reiiable and able
to Flexibly adapt to changing
trafíic pafterns.
Alcatel OPTINEXwlóóOSMis an ideal muííiservice building block
for metropolitan and regional neKvorks.
\\s unmatched performances
for its room occupation.
SPEED
All standard PDH and SDH interfaces
from 1.5 Mbps to 2.5 Gbps.
REUABLEAlcatel OPTlNEXtMló60 SM offers
a wíde range of network protections:
Linear Multíplex Section Profection
(MSP), Sub-Network Connection
Protection [SNCP], MS-SPRing.All replaceable unifs are optionally
redundant for complete node
protectíon. Power supply protectíon
is ¡nherent as rhe DC/DC conversión
funcíion is distributed on each card.
Buí not only: OPTINEX™ consolidates
the huge experience gaíhered by
Alcatel in the fíeld of SDH transmissíonthrough fens of thousands insiallations
worldwide, That's also v/here true
relíabilify comes from.
FLEXIBLEBesides very few Ítems for common parís,Alcatel OPTINEX™1ÓÓOSMhas 1 ó slots dedicaled ío íraffic ports,where flexibilíty is total.
The system may be configuredfor example as a Ó4xó4 STM-1cross-connedr or as an STMló ringADM with 882 x 2 Mbps dropcapacity in one rock.Múltiple SNCP rings(or two 2F MSSPRings at STM-1 ó)may be terminated by the same node,But flexibiliíy today means also abilityto deal effecíively with datatraffic such as IP & ATM.
FUTURE PROOFTransmission nerworks are goingto be dominated by dafa traffic.Alcatel OPTlNE^lóóO SM offersintegrated ATM switching and IProuting capabilities which helpimproving bandwidrh uíiiizafionand network dimensioning. If distributed
along SDH transmission nodes, suchcapabiliHes allow to save extra-investmentsfor dedicated equiprnent.
OPENDeployment in real neíworksoffen requires compatibility with severaldifferenf sysfems and siandards.Alcafel OPTINEX^lóóO SM símplifiesUfe also when considering such aspecís.If offers AU3/TU3 conversiónfor SDH/SONET interworking;"coloured" STM-1 ó interfaces íor direct¡nferworking with WDM equipmentv/ífhouf ínfermediafe wavelengfhadapters; VC concatenaron to ínferfacelarge throughput IP & ATM devices;standard Q3 managemení iníerfacewifh ETSI/ITU-T information model.
EASYAn ínnovative system cannoí neglectoperafion and maíntenance ¡ssuesand overall easiness of use,AlcatelOPTINEX^lóóOSMhas a centralízed control archífecturev/hich limite the presenceof processors and software fo centraluniís. Troffic porfs have no on-boardprocessors and may be reusedfrom one equipmení fo anofheror refrieved from stocks withno worries abouf software versions.Alcafeí OPTINEX™1ÓÓO SM also offerslocal and remote SW download,has the minimum possibíe sefof replaceable Ítems and hugely shareshardware Ítems with other membersoftheOPTINEX^family.
Replaceable units
03 x 2Mbps63 x 1.5Mbps3 x 34/45Mbps switchable4 x 140Mbps/STM-lelecfrical switchable4 x STM-1 electrícal/optical*4xOC-3/STS-3*1 x STM-4 óptica!1 xSTM-lóopticalSDH matrix (VC cross-connectand clock reference)Equípment controllerATM/IP switch/router card
*STM-1 electrical/opfical inferfacesare mounted on plug-Ín modulesthat allow flexible combinationof electrical and optical (any shrortor long-haul type) ports on íhe same unit.
TECHNICAi. SPECIF1CAT1ONS
*? Alcatel OPT1NEX™! 660 SM feafures
1.5, 2M, 34M, 45M, 140M, STM-1, OC^, STM-4, STM-1 ó inferfaces9óx9ó STM-1 equivalent High Order VC malnxÓ4xó4 STM-1 equívalent Low Order VC mafrixDrop capaciíy from STMló ring: 378 x 2Mbps on mairishelf - 882 x 2Mbps with fwo drop expansión shelvesSfacked and Subtended ringsNefwork profecfíons: SNCP/I, SNCP/N, Linear MSP, MSSPRing,Drop & Continué for SNCP and MS-SPRingEquipmeni profectíon on olí central units and traffic ports.Comptíqnce fo latest 1TU-T / ETSI standards for SDH equipmení:-POMfPath Overhead Moriforingl on 100% of VCs- SUT [Supervisory Unequípped Trail)
Performance moníforing according (o G.82Ó and G.784Synchronlzafion:- Infernal oscillator ± 4.0 ppm- Holdover driff ± 0.37 ppm per day- Externa! sources; STM-n porfs, 2Mbps porfs^- 2MHz and 2Mbps externo! I/O- Pribrify and Qualify [SSMJ synchronizationalgoriíhms
une and VC loopbacksSingle fiber workíng,In-shelf optical boosiers and pre-omplifiersColoured STM1Ó inferfaces for inferworking wiíh WDMAU3/TU3 conversiónAU4-4c anarAU4-16cconí!guous concatenah"'on2.5 Gbps ATM switch ana1 ¡P rouierLocal ancí remóte SVV downloadRemóte mvenfory
V Mechanícal spedlkations
Rack sfzeSubrack size - Main shelfSubrack size - Drop shelf
ÓOOWx3CODx2200Hmm482W x 650H mm482Wx350Hmm
V Power specifícatíons
BatíeryPower consumption
de200W rypical
'f Envirofimental spiícificorions
Operaüng condrtíori ; t -TSforage condítion ' ' zTransportation condiKon ( ^ESD/EMC, * , '- :- ? .
ETS 300 019,010553.2 , " v
ETS 3000] 9^055 ÍJ2 ' \ETS300019,class2,2 -r ,.ETS'300-380, "TelecomíTiunícations Cenfer"
i Operatfon ,/*,! J^.f ^t%^ -~" " , " , r¿ ( / w ^f " ?Station aíarms , > _ í*» ¿' '• *
"CMISEcraftíermrnarihfoU^h RS232 % -.^ _^Network management'access thcough QB3 fnferface-or Qecc G.7S4jHousekeepíng;8 ínputs^-í- 4-outpufs ' ' '„''''', '?,>''' '„ > */ ' ' Y f '\t Auxiíiary channels: EOW; 4x 64Kbp5 G703, 4 x KS232, 4 Je Y.í 1( 2 x 2Mbps G.703 "
Vio Trento, 30 - 20059 Vimercaíe (MI¡, ItalyTel. +39 039Ó8Ó.9120 - Fax +39 039Ó8Ó.4849
Alcatel1664SM2488Mb¡t/s(STM-ló)Synchronous AddDrop Multiplexer
1 ' * J ? *5l * V.I \Í? A '% Ví íi l ,w Sr*á¿ - ^.fJi'-y>
ALCATEL ] 604 SM SynchronousAdd-Drop Multiplexer, (2488Mb¡í/s) compliance wiíh SDH1TU-T Standards.
• 140 Mbü/s plesiochronousfribufaries.
•SynchronajsSTMl (155.250Mbft/s) Elecfrical and Opficaltributa des.
•SynoSronousSTM4(ó22Mbit/s] Optícal íribuíaries.
•Line Termina] and Add-Dropconfígurations unprotected orprotecíed both af Tributan/and at Common Part leve!.
•Wide Opíical Interíace choicefor transmission on GÓ52,GÓ53 and G654 fibers.
•Self-heaíing ring profectionschemes:-SNC-PatVC4leveL- 2 Fiber and 4 Fiber
Multiplex Section SharedProtection Riñas (MS-SPRINGs).
•Dual node ringiníerconnectíng faciliíy.
•VC4 cross connecí feaíures.•Flexible tributar/ allocaíioninside STM-ló frame.
•Wide service channelavailabiliíy.
•Network Managementfaciliíies.
•Integrated OFA capability.
Fig. 1 - 1 664 SM Mechanical Layout
o
CD
CD
3
1
O
CD
(~)
FRONT SIDE CABLEINTHRCONNECnON PANEL
X
"
o;
0
nu0UJ
CQa;h-en
0
io
UJV)
O
CDOí
CQ
0
LO
6ÜJ
O-í
CD
4 O
RTI
GA
L
¡5
UJ
?
a:C9
•o
S
UJ
U
OCK
RE
FERE
U
"
í—
UJ
o:O
-o
>¿
UJU
OCK
RE
FERE
UCD
CQOíi—en
0
1o
UJ
V)
XÜ
CQ
UJ
?c¿(0
-O
i
CQOí»-co
0
1o
_JUJ
Ü
£QOí
0
1o
ÜJ«oV)
O-T
CQy—
UJ
o;W
<3
^
En
ffi
nü
CO
0
1o
UJviV)
O
•v.
ci-
to
Sti.
ÜJ
^LO
CDCU
S
DUJ
ÚJ
V)
O•3
y
>¡
Q_ZDLO
0o.
r
^
•-_o.V)
Q-
CD
CD
CD
e
1CD
O
CD
The Alcatel 1664 SM SynchronousAdd-Orop Mulriplexer, is parí ofAlcalel's famíly of producfá thatcomply wilh the synchronous digitalhierarchy [SDH] defined in therelevant ITU-T Recomrnendations.The ] 6ó4 SM is an STM-1 ó system íortransmission and add/drop of STM-1and STM-4 signáis.
The tributaríes can be 140/155 Mbir/selectrical, opfical STAA-1 and optícalSTM-4.Up to 8+1 Ispare) 140 Mbit/s orSTM-1 tributar/ uníts or up ío 4STM-4 tribulary can be housed in the1664SM.Any rnix of the above tributary unüs is
possibíe in ¡he same shelf.The system can be configured as UneTerminal Equipment, or as Add-DropMultiplexer in both protected andunprotected confíguroíions fortransmission on standard anddispersión shifted fibers.
The tributar/ subsystem can provide1 + 1, or 1+N [N=max 8 Cards] HWproiection facíliíies for electricaltributary. The STM-1 and STM-4tributaríes can be MS protected in 1:1or 1 + 1 configuration.A VC4 cross connect mafrix allowsthe possibilíty to chonge íhe inframeallocation of the tributary signáis in theSTM-lo stream.
Up to 4 Aggregate uníís can be fiftedin íhe shelf when the line interfacesare 1 + 1 [or 1:1) profecfed in Add-Drop configuration.Two of the four Aggregate cards canbe replaced with two IntegratedÓptica! Fiber Amplifíer uníts (OPA) forapplication on ultra long disiance link.
An extensive auxiliary capacify, ¡naccordance wiíh SDH standards, ísavailable for embedded servíces anduser accessible iníerfaces.The sysíem is fully managed locally bya standard PC connected via_fhe CraítTerminal 'F' íníerface whích usesstandard MS-DOS/Window basedSW being oble to make equipment
Fig.2-1óó4SM Block Diagram
l¿0/155MbilA aECTRICAL ACCESS MOOUlfS
OFHCAL1NIERFACES 140/155 MblíA ELECTRO! 1NTERFACE
confígurafion PerformanceMoniforing and Aiarm Statusenquiñes.Through íhe QB3 inferface connectionfo TNM sysfems, af fhe EMl and NMLlayers, is possible as par} of íheTelecommunicah'ons NefworkManagement.The íollowing maín applicatíons for íhe1664 SM have been identifíed in thetelecommumcation network:meíropolifon rings, regional andnational backbones, linear íinks,¡níernaíional gateways and long spaníinks.The product is suitable forüpplicotions in both linear and ringnetwork lypologíes.
As far as the ring solutions areconcerned, ít Is possible to implementSNCP and MS-SPRING protectionmechanisms.Opíica! length spans up to about1 ¿O Km can be covered.The 1664 SM can perform fhefollowing funcíions:• 1+0 & 1+] Terminal multiplexer• Add/Drop mulíiplexer•HubThe above funcfions can be provldedwiíh Infegrafed Opíical Ampliíiér.A VC4 cross-connect motrix allows theuse of the 1 Óó4 SM as a smail cross-connecí node with a máximumcapacify of íhe 1 ó STM-1 equivalen!ports.
For long-haul an STM-1 óregeneraíor according fo ITU-T G958is also ovailoble. The regenerator ¡s athrough-íiming nefwork elementmanageable rembtely from the 1664SM termináis or ADM's, and locallyíhrough an Equipment Crafí Terminal(ECT). It can also be equipped withInfegrafed Optícal Amplifiers.
Thís equipmenl adopfs the mostadvanced iechnologíes suitable foopfimize dímensions, powerconsumption and reliabilífy, such as:
* VLSI HCMOS and ECL Asics* Electro-Optíc hybrid círcuits* Surface mounting
OH BUS
OOOCDETRIBl/nON
Equipmení sfructureThe mechonical desing of the 1664SM is compací and modular.The equipmenf can be mounted in theAlcaíel S9 rock, which compiles withETS300119.The S9 equipmenf rack can house up¡o (wo 1ÓÓ4 SM shelves.The priníed board dimensions íor allunits are Double Eurocards [233 mmhígh x 220 mm deep). Figure 1 showsan example fayout of ihe 1664 SMshelf.
The upper parí is devoted ío ¡he frontinterconnectíon panel which houses¡he occess and proiecfion swítchmodules.
The lower parf of the shelf containssloís for ¡he following units:• 4 slofs for aggregate unifs [2 slots
can also be devoled fa integraíedOFA's)
• 1 slot for equipment coniroller• 3 slots for power unifs
The middle section of the shelfcontains slots for the following units:• 9 sloís for ¡ributaries• 2 sbts for clock reference units• 1 slot for aux unit» 2 slots for switch units
Sysfem descrípíionThe 1ÓÓ4 SM can be equipped wiíhup ío four STM-1 ó aggregafes. TheSTM-1 ó aggregaíe is o bidirectional¡nterface, one STM-1 ó opticoltransmüíer and one STM-1 ó opticalreceiver are mounted on eachaggregafe unit (transceíverj. Up tolwo STM-1 ó aggregates can bereplaced with two OFA Units.
The 1ÓÓ4 SM can be equipped wiíhup ío eight plus one 140/155 Mbif:sor STM-1 bitributary unifs or up íofour STM-4 tributar/ unifs.Boíh bitributory ana tributar/ cardsprovide bídirecííonal interface.
The traffíc modularity is equivalent toíwo STM-1 channels for bitributaryunits and four STM-1 channels forSTM-4 tributar/ units.The ¡ributaries can be of the foílowingtypes:• 140/155 Mbihs eléctrica!
according to G703The choice beíween 140 or 155Mbit/s is seí vio SW from bofh ECT orOS:
• STM-1 Opíical according fo G957• STM-4 Óptica! according fo G957Every mix of tríbufaries ¡s possible.
Two redundant Clock Reference unifsare devoted lo the generation anddistríbution of the clock necessary fosynchronize the system.
A very powerful control sysíemguaraníees complete alarm,díagnostic, confíguration provisíoningand performance moniloring
managemení.One of the three power supplies ¡s inho¡ stand-by.Figure 2 shows an example of 1664SM Block Diagrarn.
All units excepí fhe power suppliesnave an on-board microprocessorwhich is slave ¡o the EquipmentController.Remóte ínventory is also implemeníed.The equipment controller Iníerfaces are:
• P interface to ¡he local Crafí Terminal• QB3 iníerface fo the TMN
The SDH standard offers a largecapacity of overhead channets.The 1 ÓÓ4 SM offers access to severa!of those channels íhrough 04 kbil/sand 2 Mbif/s iníerfaces.
Direct access by míe rote (ephone fo anon-board Engíneering Order Wirewith DTMF signalling is possible.
Optical InterfacesWith reference to ITU-Trecommendaííon G.957, (he STM-1 óoptical inferfaces are short and longbaúl types working ai 1 300 and1 550 nm wavelenglhs:
Two types of L-l 6.2 J.E. opticaliníerfaces are also availabledepending of fhe total dispersiónrequired.LASERS are DFB and ¡he detecfors are inGaAs APDs and PINs.
The STM-1 íribuíary optical interfacesareS-1.1,U.l,H.2!ypes.
The STM-4 tributar/ opíical interfacesare S-4. 1 and L-4.2 types.The Optical source are InGaAsP Láserdiodes Fabry-Peroí type for 1 300nm;DFB ¡y pe for 1550 nm.The óptica! receivers are Gerrnaniumor InGaAs APD.
Standard connecíors are FC-PC orSC-PC type.
Aufomafic láser shuidown facililyis implemenfed, according fo CCITTRec. G.958.
System specificationsApplicafions íypes - Terminal mulHplexer
- Linear add-dropmultiplexer
- Ring add-drop
mulMplexer-Hub
- Small cross-connect
Traffic Interfaces requirementsElectrical Tributarles 1 55/140 Mbit/s
switchable,Acc. Rec, G.703
Opíical tributarles
Optical aggregaíe
155 Mbit/s (STM-1)622 Mbit/s (STM-4)
Acc. Rec. G.957
2488 MbitA (STM-1 ó)
Acc. Rec. G.957
Optical Interfaces requirementsAccordjng to Rec. G.957STM-1 opíical interface types S-l .1; L-l .1; L-l .2
STM-4 optical interface types S-4.1; L-4.2
STM-1 ó óptica! interface types S-l 6.1; L-l 6.1; L-l 6.2,L-16.2JE-1 (28dB-1900ps/nm)1-1 Ó.2JE-2 (3000 ps/nm)to be used with OFA
+10dBm;+13dBm;+15dBmO.F.A. (Booster) types
Láser safety
Optical connector
Rec. G.958
PC-PCorSC-PC
Add-drop and cross-connect featuresAdd-drop capacity 140, STM-1
tributarles z] ó
VC4 cross connectcapability
STM-4 ¿4
Aggregate to tributaryAggregate to aggregateTributary to tributary
SynchronizationInternal source
Externa! source
Sync. algoritfim
Outputs
ProtectionNetwork protection
Equipment protecíion
Freerun :s+/-4.ó ppmHoldover drift £ 0.37 ppmper 24 hours
-2048kHzG.703.10
- STM-N aggregates andtributan es
SSM (SI byíe) and Priority
2048 kHz G.703.10
- 2 and 4 íiber MultiplexSection Sha redProtection Ring(MS-SPRINGJ
- Linear 1+1, 1:1 Single
Ended and Dual Ended
Multiplex Section
Proíectíon (Aggregates
&Tr¡butaries)
-VC Subnetwork
Connectíon Protecíion
(SNC-P)
- Dual node
interconnected ringprotection (SNC-P&MS-SPRING]
- 1+1, UN Electricalbiíributary units
- 1+1 Clock Referenceunit
-2+1 Power Supply
Operation
InferfaceStation alarms
NM access
Craft interface
Engineering OW
Data channels
3xó4 kbit/s3x9600 b/soróxó4 kbit/s4x2 Mbit/s
Data communicationNetwork management
Housekeeping
System alarms
- Urgent, non-urgení
-QB3G.773 10 base 2- QECC G.784 through
DA-D12byíesorDI -D3 bytes
- RS232 9000 B/SPC compatible 9 pin D
- El and E2 access,DTMF in band signalling
• G.703 codirectional• VI1 coníradirectional
• G.703 codirectional• G.703/G.704/G.73Ó
-D1-D12
- 8 inputs + 8 ouíputs
one LED on each cardplus central LEDs
Operatíon processesRemote inventory at system and card levelSoftware download without traffic interruptionPerformance monitoring Recs/ G.784, G.826
Power specifications
Batíery 48/60 Vdc * 20%Acc. DE/EE2001
Máximum power dissipation rack280w(ADMFultyprotected)
Mechanicai speciftcations
Rack size 600Wx300Dx2200H mm
Subrack size
Board size
Rack cabling
482 mm Wx720 mm H
220 mm D 233 mm H
Vertical befween subrackand rack, front access
Environmental specifications
Tempe rotureOperafing condition
Storage condition
Storage condition
EMC/ESD condition
-ETS300019class3.2
- ETS 300 019 class 1.2
-ETS300019class2.2
ETS 300 380-1
[Telecommunication Ceníer)
Your distributor
Prínled in lloly
Tfonsmission SystemsVia Trento 30 - 20059 Vimercale (MI) Italy
Tel. 39(39)680.1 -Fax 39 [39] 008 1483¡elex 330 030
Ericsson - Access 300 Página 1 de 2
ERiCSSON g
Home Products Services Technologies Support About Ericsson
Products > Products A-Z •>
Access 300
Generic V5.2 Narrowband Access
ProductsProducts A-Z
whíte papers
More ínformation
Press
This Is Access 300
The convergence of telecom and datacom technologies, together with thetrends of globalisation, standardisation, deregulation and, most of all, therapid acceptance of the Internet, make two things perfectly clear; access is
the primary asset and the ability to deliver increasing bandwidth andservices is of paramount importance.
Delivering narrowband services, PSTN and ISDN, to the masses is stíll ofutmost importance. With global deployment and a proven track on leadingedge V5.2 functionality, Access 300 is Ericsson's V5.2 access product andpavés the way for straightforward implementation of generic V5.2 accessnetworks with this total solution including every thing from MDFto SDHtransmission.
Total solutions meeting the needs of the operators of today are a key factorto success and Access 300 solutions aim at matching the exactrequirements, This ¡s achieved by integrating Ericsson's and other vendors1
producís covering a wide variety of technologies like PSTN, ISDN, xDSL, IPsen/ices, LAN, SDH, fiber and a mix of data interfaces. Access 300 serves asthe ideal platform for the services of today and tomorrow with clear
migration paths.
Benefits
The key benefits of Access 300 are:
• Cost efficient solution for small (less than 100 lines) to médium sizedaccess nodes
• Open generic V5.2 ¡nterface with proven track of switchinteroperability towards other vendors
• Support cascaded access nodes for efficient network design using lowcost flbre interfaces
• Verifíed solutions based on Access 300 integrating e.g. broadbandproducís (Access Ramp)
» High Level Packaging of solutions forfast network implementation• Flexibility: The modularity of the platform gives an outstandíng .
freedom to configure each node in the most cost-effective way for theoperator
• Wíde range of aggregate and tributary ¡nterfaces• Legacy data services: analogue leased lines, 64 kbits/s G.703, V.36,
http://VAYW.ericsson.com/products/product-selector/Acce'ss_300_hpprod.shtml
Ericsson - Access 300 . f Página 2 de 2
V.24, etc.Ability to support a variety of legacy protocols for conversión (e.g.CAS to V5.2 for PABX'es)Open interfaces for management system (NMAccess) ¡ntegration -SNMP, COREA, BNSI
LastPublIshed: February 06, 2003
Contad: Legal Prlvacy
http://www.ericsson.com/products/product-selector/Access_300_hpprod.shtml
DBO Página 1 de 4
emcssoN
Data Backbone & Óptica! Networks
h STMl para nodos de acceso.
La integración del equipo SDH en la red de acceso es debida a dos aspectos, portademanda de alta capacidad de transmisión en la red de acceso y por la demanda deancho de banda para servicios de acceso/ todo a través de la red de acceso a laínterface de red del usuario (UNÍ User Network Interface).
AXD 155-3A
El AXD 155-3A es un multiplexor SDH a nivel STMl compacto, que ofrece unasolución de red a bajo costo. El diseño compacto solo requiere de "HU (89mm) en unrack de 19", El AXD 155-3A puede ser configurado como un multiplexor terminal TM ocomo un multipolexor de extracción inserción ADM para nodos de acceso, centralestelefónicas, gabinetes de intemperie y en la premisa del cliente, permitiendo máximaflexibilidad en el diseño de la red.
El AXD 155-3A provee hasta 32 puertos de tributarias de 1.5/2 Mb/s (a 75 o 120Omhs). Cumple con los estándares ITU-Ty ETSL La estructura mecánica del AXD155-3A permite un fácil acceso para el cambio de unidades y futuras actualizacionesde Software, también es posible instalar los campos de conexión por el frente o por laparte trasera del modulo.
Cuenta con una matriz de interconexión (Switch) que puede ser configuradas paraofrecer conexiones uni-dereccionales, bí-direccionales, distribución (Broadcast) yconexiones de prueba (loop-back de monítoreo, y división de acceso).
El AXD 155-3A cuenta con protecciones a nivel de línea y a nivel de red. A nivel delínea la protección MSP 1+1 (Multiplex Section Protectfon), y a nivel de red laprotección SNCP (Subnetwork Conection Protection).
El AXD 155-3A puede ser gestionado localmente mediante el controlador local y lainterface F, o en forma remota mediante los canales de comunicación (DCC) y elsistema de gestión ETNA NEM , que forma parte del sistema Ericsson ETNA OSS.
Datos Técnicos:
Interfaces eléctricas.De acuerdo con la recomendación TTU-T G. 703.
- 1.5 Mb/s 100 Ohms.- 2 Mb/s 75/120 Ohms.
Jnterfaces ópticas.
htíp://www.ericsson.com.mx/multi-servicenetworks/dbo/stm_l,shtiiil
DBO f Página 2 de 4
De acuerdo con la recomendación ITU-T G. 957.
- STM-1 Corto alcance, 1300 nm ( G. 957 S-l.l).- STM-1 Largo alcance, 1300 nm ( G. 957 L-i.l).
Temporizaclón.
- Reloj interno que cumple con la recomendación ITU-T G. 813.- 2 MHz G. 703-10 y/o 2 Mb/s G. 703- G 704.- 2 Mb/s de una línea Tributaria.- STM-1 de la ¡nterface de línea,
Interfaces de Gestión.
- Interface F tipo V. 24/ V .28.- ECC de acuerdo con la recomendación ITU-T G. 784,
Alimentación
- -48 a -60 V DC
Condiciones ambientales.
- De acuerdo con la norma ETS 300 019-1-3 clase 3.2 para ambientes controlados detemperatura.
Temperatura -5 a +45 grados Centígrados,
- Humedad relativa 5% a 95%.-
Estructura mecánica.
- Los gabinetes están diseñados en 19 y permiten el acceso de conectores por la partefrontal y por la parte trasera.- Las dimensiones son: 89 mm (H) X 482 mm (W) X 240+40 (conectores) mm (D)rru-T.
Recomendaciones (Equipo).
- - G. 783, G.784, G. 823, G. 957, G. 958, Q. 811, Q. 812, G. 703, G. 707, G. 781, G.782.
Recomendaciones ETSI ( Estructura de multiplexado),
- ETSI 300 147.
AXD 155-3
Es un sistema para transmisión en fibras ópticas; es utilizado para transmitir señalescon capacidad STM-1 de acuerdo a la recomendación ITU G.707.
Tiene un diseño compacto y ocupa solamente la mitad de un subrack. Puede serconfigurado para una variedad de aplicaciones con amplio rango de Interfacestributarias, permitiendo la máxima flexibilidad en el diseño y aplicaciones de redes.
Gracias a su arquitectura modular, AXD 155-3 se puede configurar para ser usadocomo Terminal Multiplexor (TM), ADM (Add-Drop Multiplexer), SDXC (Digital Cross-Connect) o Regenerador Intermedio (IR), en redes ópticas. Además, una mitad puedeconcentrarlas funciones de ADM (Configuración típica con dos ínterfaces de línea y 32tributarios a 2 Mbitys) o Regenerador Intermedio.
AXD 155-3 pertenece a la tercera generación de productos de sistemas detransmisión STM-1 de Ericsson y forma parte del concepto ETNA, Ericsson TransportNetwork Architecture. ETNA está diseñado para brindar máxima flexibilidad parasoluciones de red, cubriendo todas las aplicaciones, desde Sistemas de Multiplexor porDivisión de Longitud de Onda (WDM, Wavelength División Multlplex) y rutas STM-16nacionales e Internacionales hasta los sistemas de acceso para servicios a usuarioflnal.
AXD 155-3 es un nodo compacto y permite la expansión para redes de acceso ytransporte troncal. Está de acuerdo con todos los estándares ITU-T y ETSI aplicables.El subsistema de conmutación puede ser configurado para ofrecer los siguientes'tlposde conexión : Uní-direccional, Bi-direcclonal y Broadcasting., Además dé los accesospara pruebas (loop-back, monitoreo y acceso dividido), permitiendo frecuentescambios en la topología de la red,
Utilizando este sistema se puede Implementar una variedad de topologías (estrella,bus o anillo), en modo protegido o no protegido. La estructura mecánica del AXD 155-
http://www.ericsson.com.mx/multi-servicenetworks/dbo/stm_l.shtml
DBO Página 3 de 4
3 permite el fácil acceso para cambios de unidades y actualizaciones.
AXD 155-3 opera con interfaces tributarias G,70 (1.5, 2, 34, 45, 140, 155 Mbit/s) yópticas STM-1 (155 Mbit/s). Este sistema puede realizar conexiones a cualquier nivelde Contenedor Virtual (VC, Virtual Container) entre ¡nterfaces de equipo, incluyendoinformaciones concatenadas a niveles más bajos (VC-2-nc). En eí sistema AXD 155-3están disponibles diferentes tipos de protección, tanto de equipo como de red, éstasson ; Protección de equipo l+l o 1 :n para interfaces tributarias G.703 ; protecciónde sección de multiplexación (MSP, Multiplex Section Protection) 1+1 para línea ópticaSTM-1 e interfaces tributarias y protección por conexión de sub-redes (SNC, Sub-network Connection) para contenedores virtuales SDH en topologías de anillo para laprotección selectiva de tráfico en el cuadro STM.
AXD 155-3 se puede gestionar de forma local (interfaz F), o remota (¡nterfaz estándarQ3), usando el gestor de elemento de red (NEM, Network, Element Manager), deETNA. La gestión local usa una aplicación de Terminal Local basada en Windows queincluye la Gestión de Configuración, Gestión de Fallos Gestión de Rendimiento. Laaplicación de Gestión puede en rutar también canales DCC embutidos para lautilización más eficiente de los recursos de la red.
Además de las funciones de la aplicación de Terminal Local, ETNA NEM incluye unavista gráfica de la Red SDH, con notificación instantánea de alarmas y otras funcionesde gestión de red.
Datos técnicos
Interfaces EléctricasDe acuerdo con la recomendación mi-T G.7031.5 Mbít/s2 Mbit/s34/45/140/155 Mblt/s34 Mblt/s VC-2-5c (codee de video)
100 Ohms75/120 Ohms75 Ohms75 Ohms
Interfaces ÓpticasDe acuerdo con la recomendación ITU-T G.957 y G.958 o mejor
- STM-1 corta distancia, 1300 nm (G.957 S-l.l).- STM-1 larga distancia, 1300 nm (G.957 L-l.l).- STM-1 larga distancia, 1300 nm (G.957 L-1.2/L-1.3)
TemporizaciónReloj interno de acuerdo con la recomendación n~U-TG.8l3.
- G.703-10 de 2MHz y/o G.703 de 2 Mbit/s- Señal tributaria de 2 Mbit/s- Interfaz de línea/tributaria STM-1
Interfaces de Gestión
- Interfaz F del tipo V.24/V.28.
http://wvvw.ericsson,com.mx/multi-servicenetworks/dbo/stm_l.shtrnl
DBO - . Página 4 de 4
- Interfaz Q de acuerdo con la Rec. ITU-T Q.-811 y Q.812 (CLNS1)- QECC de acuerdo con la Rec. 1TU-T G.784.
Alimentación
A partir de batería de -48 a -60 Vcc nominales ó 200 VCA (opcional).
Condiciones AmbientalesDe acuerdo con ETS 300 019-3 Clase 3.2 para ubicaciones con control parcial detemperatura.
- Temperatura -5 C a +45 C.- Humedad relativa 5% al 95%
Estructura MecánicaSubrack:
El subrack sencillo está adaptado para adaptarse al interior de un bastidor diseñadode acuerdo con los requerimientos de !a especificación ETSI, ETS 300 119-3(borrador), llenando la mitad de la anchura del bastidor.
- Bastidor (2200 mm X GOOmm X 300 mm Alt. X Anch. X Prof.)
Recomendación ITU-T (equipo).
- G.703, G.707, G.708, G.709, G.781, G.782, G.783, G.784, G.823, G.826, G.957,G.958, Q.811, Q.812
Recomendación ETSI (estructura de multíplexación)
- ETSI 300 147
http://www.ericsson.com.mx/multi-servicenet\Vorks/dbo/sím_LshtmÍ
DBO Página 1 de 2
SWCSSON
STM4 Multiplexor
El multiplexorSDH AXD 620-2
El sistema AXD 620-2 es un muitiplexorSTM-4 versátil y compacto capaz deoperar en todos los niveles de fa jerarquía de multipiexación SDH. Está diseñadopara el uso en redes de acceso regional, y es particularmente útil en redestroncales donde también se requiere acceso PDH a niveles más bajos.Gracias a su arquitectura modular el AXD 620-2 se puede usar como multiplexorTerminal (TM ) ó multiplexor de extracción-inserción (ADM), pequeño (16 puertos)SDXC 4/1 o Regenerador Intermedio (IR),El ADX 620-2 es un componente de la Arquitectura Ericsson de Red de Transporte(ETNA). ETNA está diseñado para proporcionar máxima fiexibilidad para solucionesde red, cubriendo todas las aplicaciones desde rutas nacionales e internacionalesSTM-16 hasta sistemas de accesos para servicios de usuario final.
Cross conexiones flexibles en redes de transporte
El AXD 620-2 es un nodo de red de transporte fiexíble'que puede ser equipado coninterfaces SDH o PDH combinados para formar lo que puede considerarse unsistema de Cross conexión de pequeña capacidad.
Usando el AXD 620-2 pueden implementarse simples enlaces punto a punto conuna configuración TM, redes en cadena y anillo usando una configuración ADM yredes en malla usando la configuración SDXC. Su estructura mecánica permite elfácil acceso para cambios y actualizaciones de unidades.
El AXD 620-2 cumple los estándares ETSI para todos los niveles de ContenedorVirtual (VC) entre interfaces de equipos, y puede efectuar conexiones uni-direccionales, bi-direccionales, de bucle y de difusión. También puede extraer einsertar canales tributarios de ¡nterfaces de línea STM-4 a todos los niveles VC.
El equipo puede llenarse con un rango de afluentes entramados y no entramados(1.5, 2, y 140 Mbit/s), así como STM-1 (eléctrico u óptico) y STM-4 óptico.Tanto la protección del equipo (l:n) como de la red están disponibles para el AXD620-2. Hay disponibles protección de sección Multiplex (MSP) 1 -*- 1 y de conexiónde sub-red (SNC)para contenedores virtuales SDH en topologías de anillo. Paraconfiguraciones de anillo STM-4, se puede implementar protección MS-BSHR (óMS-SPRing) en versiones de 2 fibras o de 4 fibras.
El AXD 620-2 se puede gestionar (ocalmente (¡nterfaz F), o remotamente a travésde ¡nterfaz estándar Q3 o QECC. La gestión local usa una aplicación de TerminalLocal basada en Windows que incluye gestión de configuración, gestión de fallos ygestión de prestaciones. También se proporciona un amplio rango de propiedadesde autodiagnóstico.El gestor de elementos de red usado con AXD 620-2 es el NEM de ETNA. Ademásde la funcionalidad de la aplicación de Terminal Local , el NEM incluye una vistagráfica de la red SDH, con notificación instantáneas de alarmas y otras funcionesde gestión de red.
Datos técnicos
http://www.erícsson.com.mx/multi-serviceneUvorks/dbo/stm_4.shtml
DBO Página 2 de 2
Interfaces EléctricasDe acuerdo con la recomendación ITU-T G.7031.5 Mb¡t/s2 Mbit/s34/45/140/155 Mbít/s
100 Ohms75/120 Ohms75 Ohms
Interfaces ÓpticasDe acuerdo con la recomendación ITU-T G.957 o prestaciones superiores
- STM-4 corta distancia, 1300 nm ( S-l.l),- STM-4 larga distancia, 1300 nm ( L-l.l).- STM-4 larga distancia, 1300 nm ( L-1.2/L-1.3).- STM-4 muy larga distancia, 1550 nm.
Entradas de temporización (Fuentes de Sincronización)Puerto entrada de 2048 kHz/kbit/s para sincronización externa, (Rec. UIT-T G.703-10)Entrada de 2 Mbit/s de afluentes (si los hay), todas las señales de entrada STM-Ny oscilador interno. Rec. UIT-T G.Sls
Temporización
Puerto de salida de 2048 kHz para sincronización externa, Rec. UIT-T G.703-10
Interfaces de Gestión
Interfaz Q de acuerdo con la Rec, ITU-T Q.-811 y Q.812 (se Proporcionan lasopciones CLNS1 (Ethernet) y CLNS2 (X.25)) Interfaz F para PC compatible IBM(486) : V24/V28 (RS-232).
Alimentación
Voltaje de entrada -48 a -60 Vcc nominales ó 200 VCA (opcional).
Condiciones Ambientales
-Temperatura de funcionamiento -5 C a +50 C.- Humedad relativa 10% a 90%, sin condensación
Estructura Mecánica
- Subrack conforme ETS 300 119-4.- Bastidor conforme ETS 300 119-3. (2200 mm X 600mm X 300 mm Altura XAnchura X Profundidad)
Recomendaciones ITU-T (equipo)
- G.703, G.707, G.708, G.709, G.781, G.782, G.Sls, G.823, G.826, G.957, G.958,Q.811, Q.812
Recomendación ETSI (estructura de multiplexación)
- ETSI 300 147
Acceso a Overheads
- Desde interfaces analógicas (EOW) y digitales
http;//www.ericsson.com.mx/multi-servicenetworks/dbo/stm__4.shtml
DBO Página 1 de 2
smcssow 3?
Ericsson México > Productos y Soluciones > Multi-service Netv/ork
Data Backbone & Óptica! Networks
Este es úaia Backbone & Óptico! Networks
STM16 VC-4 Multiplexor
Sistema de Transmisión AXD 2500 -2
El AXD 2500-2 es un multiplexor compacto, versátil para aplicaciones de altacapacidad como anillos dorsales "backbone". Gracias a su arquitectura modular, elAXD 2500-2 puede ser configurado para aplicaciones tipo multiplexor terminal TM,regenerador intermedio (IR) o un multiplexor de inserción - extracción de tráfico(ADM).
El AXD 2500-2 es la segunda generación de los sistemas de transmisión STM-16 deEricsson y forma parte de la Arquitectura de Red de Transporte Ericsson (ETNA).ETNA esta diseñado para proveer una máxima flexibilidad para soluciones de red,cubriendo todas las aplicaciones desde sistemas de acceso hasta rutas nacionales einternacionales.
La modularidad de los AXD 2500-2 permiten al operador crear y expandir la red enforma efectiva. Aplicaciones punto a punto en configuración TM o en configuracionestipo anillo o bus usando al AXD como ADM. También se puede configurar como IR. Laconfiguración IR puede ser actualizado a un TM o ADM agregando tarjetas de servicio.El sistema realiza cross conexiones a nivel VC-4 y VC-4-Xc con una capacidad total de96 STMls equivalentes. El AXD 2500-2 permite conexiones del tipo bi-direccional,uni-direccional, broadcast y conexiones de acceso para pruebas.
El AXD 2500-2 puede ser equipado con interfaces de 140 Mbps, STM-1 y STM-4. Lainterface STM-1 puede ser óptica o eléctrica. Todas las interfaces ópticas estándisponibles en versiones de corto y largo alcance, para fibra óptica del tipo "singlemode" y en las ventanas de 1500 y 1300 nm. Para señales de agregado, unamplificador óptico integrado puede ser insertado al equipo para aplicaciones de largoalcance.
El AXD 2500-2 soporta una gran variedad de métodos de protección:
- Protección de Línea (MSP 1+1 y 1:N) para interfaces STM-.- "Subnetwork protection" (SNCP/11+1 y SNCP/N 1+1).- MS-SPRing (MS-BSHR, a 2 y 4 fibras).
Todas la facilidades de protección están acorde con los estándares delTU-Ty ETSI, laprotección de equipo también está disponible (1+1, 1:N).
El equipo provee el acceso a los bytes de overheads para el teléfono de servicio ycanales de datos.
El AXD 2500-2 puede ser monitoreado y controlado por un controlador local basadoen PC vía una interface F; o desde un sistema de administración (como el ETNA NEM)usando una interface estándar Q3. Una gran variedad de pruebas de auto diagnosticoestán disponibles. Indicaciones de alarma están disponibles a nivel de subrack y rack.Adicionalmente descargas de software y control de versiones para el equipo estándisponibles.
http://vAvw.ericssonxom.inx/multi-servicenetworks/dbo/stm
DBO Página 2 de 2
Datos TécnicosInterface EléctricaDe acuerdo con la recomendación G.703 de ITU-T- 140/155 Mbps: 75 w
Interface ópticaDe acuerdo con la recomendación G.957 y G.958 de ITU-TInterface STM-16STM-16 mejorada
Interfaces STM-4Interfaces STM-4Interfaces STM-1
S-16-1, L-16.1, L-16.2, L-16.3L-16.2 JE (12-28 dB)VO-16.2 (integrada +10 dBm Booster)Vl-16.2 (integrada +12 dBm Booster)V2-16.2 (integrada +16 dBm Booster)-
S-4.1, L-4.1, L-4.2, L-4.3
S-l.l, L-1,1, L-1.2, L-1.3
Temporizaclón- Reloj interno de acuerdo con la Rec. Q.Sls 2 Mhz 2 Mbps Interface STM-N de ITU-T
Interface de Administración
- Interface Q acorde con la Rec. Q.811 y Q.812 (CLNS1), Interface F (V.24/V.28).
Alimentación
- Voltaje nominal de batería -48 a 60V DC nominales, Condiciones ambientalesacorde con ETS 30O 119-3.
Estructura Mecánica
- Subrack conforme con ETS 300 119-4. Rack conforme con ETS 300 119-3.
Bytes de Overhead y señales de procesamiento
- Conforme con ITÜ-T G.707, G.708, G.782, G.783, G.784, G.826 ETS 300-417-1-1.
Acceso al Overhead
- Para interface analógica (EOW) e interfaces digitales.
EMC-Acorde con ETS 300 386-1,
http://www.ericsson. com.mx/multi-servicenetworks/dbo/stm_l 6. shtml
NEC Integrated Access Node; FA2000 Página 1 de 4
Empowered by Innovatiún
Digital Loop Carrier System
FA1201The integrated and flexible Access System FA-1201 ¡s an advanced DLC (Digital Loop Carrier) ableto fit up to 480 common subscribers (POTS), besides several other sen/ices and networkingarchiíecíure configuraíions.FA-1201 employs the siaíe of art concerníng technology componenís, providíng tradiiional andadvanced services.FA-1201 consisís oí íwo basic elements: the terminal on íhe central office side and the terminai onthe remóte side.By using many disííncí configuraíions FA-1201 provides tradiíional services such as, POTS, pay~phone, 2W/4W analog lines, as weil as advanced services such as, 2Mbps leased Unes, E1 HDSL,ISDN, 64kbps daía and high speed data interface (Nx64kbps). These services are available as poinl-ío-point, star and bus íopoiogy. In Regarding to íransmíssion inierfaces íhe foliowing options areavaüabie: PDH (E1, E3) and SDH (STM-1, STM-4).The HDSL interface is available for metallic pair transmission.Due to its greai flexibility and the advent of broadband neíworks, FA-1201 provides an easymigration for íhe new ser/ices compHance, once it was designed ío fit for differení networkíopologies íhrough distincí configurations.Because of its compactness and versaíility, FA-1201 installaíion is quick and provides easyoperaíjon and flexible rnaintenance.
|Features | Applications|
FA-1201 Features
• Flexible Application in Access Networks:Single^Double Star designAccess Networks atUrban Áreas and High Speed Networks using SDH
• Signaling Interfaces to the Switching:V5.1/V5.2 and IDLC/UDLC CAS
• Control Software for local and remote access (management system)34M, 155M and 622M integrated optical interfacePoint-to-point, bus, single/double star designs with SDH orPDH optionTSI faciliíy for providing traffic groorning
The foliowing services are provided by the FA-1201 system.
o POTS Common Telephone • Ó4kbps data (ITU-T G.703)
• Coin Box (Pay Phone Coin)
• PBX
• 2W/4W Leased Line
Nx64kbps data
Video Conference
Hot Line
Basic RDITelebras
Low Speed Data
HDSL
ADSL
http://VAVW.nec-globalnet.com/producis/fal210.html
NEC Integrated Access Node; FA2000 Página 2 de 4
• 2W/4W-VF • TieLine
• 2W-OGT • V5.1ETSI Standard
• 2W-ICT • V5.2 ETSI Standard
• 2MbpsLeasedLine ISDN - Basic Rate ACmj-TG.703andHDSL) IMJJN Uasic Kate A
Environment Conditions: -40*C ~f50*C (90% humidity)
SDSL
ATM
High Speed Internet Access
FA-1201 Applications
PC
B>ch[Kn9.
Windata 1NM Integrated Management System for FA-1201
The íníegrated management for Access Networks, Windata INM(Integrated Network Management) offers a centralizedmanagement solution for the flexible and integrated access systemFA-1201.Windata INM provides the following management facilities, inaccordance to ETSI and ITU-T recommendations:- Configuration Management- Fault Management- Performance Management- Security Management
Windata 1NM Features
• The hardware platform is based on series HP9000 UNK seryers and X-terminals• The platform is designed according to the number of users and the network size« WINDATA INÍví consists of two main appHcations, Manager and Agení by using the IngresDatábase
http://VAVw.nec-globalnet.corn/products/fal210.html
NEC Integrated Access Node; FA2000 Página 3 de 4
CMEP over TCP/IP is the communication protocol between Manager and Agent
Configuration Management• EquipmentProvísioning• State Configuration• Equipment confíguration
Fault Management• AJarm Locating• Alarm Identirying• Alarm Recognition• Alarm Viewing Filters• Alarm History• Tests, including loopback and metallic pair tests
Performance Management• Performance Monitoring• Performance Monitoring Data Report• Performance Monitoring Data Analysis
Security Management• Windata IHM User Registration• Windata INM User Updating• Windata INM User Deletion• LCT User Registration• LCT User Updating• LCT User Deíeíion• Command History Information
ACS (Advanced Cabinetízed Solution)Remote Termina! Cabinetized System
The Remote Terminal is a flexible ouídoor cabinetized system which supports FA-1201. Designedfor severe climatic condition withstanding it is a solution which cost/benefít factor perfectlycomplies the outside plant applications.It was developed in accordance to NEC qualíty and reliabiliíy standards. This cabinet has doorswith special locks and sepárate interaal compartments. Besides, it presents an efficient heatexchanging system, which extends the equipment Ufe.Every compartment is easily accessed for maintenance and cabling procedures.
ACS Features
Energy System CabinetizedTemperature Control SensorConvection Heat Exchanging SystemRectifier and Ring Generator8-hour Backup BatteriesAuxiliary Generator Entrance
http://www.nec-globalnet.com/products/fal210.html
NEC Integrated Access Node; FA2000 f Página 4 de 4
ACS Specifications
• Incoming AC Energy-110 VAC/220 YAC 50Hz/60Hz-8-hour Backup Batteríes
• Capacity-120/240/480 channeis
• Dimensions (mm)-480 channeis: 1520 (height) x 1245 (width) x 500 (depth)-120/240 channeis: 1080 (height) x 625 (widíh) x 500 (depth)
Note: The 120/240 channeis cabinet may be used and allocated on pedestal or polestructures.
CopyrigiuO NEC Corporation 2002. A1J dghts rcscrved.
http://www.nec-globalnet.com/products/fal210.html
OVERSEAS TRANSMISSION NETWORK SYSTEMS DIV. Página 1 de 3
SMS-
HS••' lSubrack ,
HS íSubraoki :j\ í:
L- fc
Key benefits
The SMS-2500A provides the following benefits:
• High quality and reliability network from 2F/4F MS-SPRing• Ultra long haul interfaces and massive tnbutary capacities for backbone networks• Open intemetworking for a varíety of services by VC-4-4c concatenations• Effective integrated solution by direct interworking with DWDM equipments• Fully managed solution, including services, network elements and customers
Overview
The SMS-2500AÍS an STM-16 (2.5Gbit/s) level multiplexer and can suitabiy adapt to high transmission networks such asbacnetwork,using highly reliable 2F/4F MS-SPRing protection.
The SMS-2500A ofíers necessary tnbutary interfaces for constructing backbone network, including 140M/STM-le/STM-lo Sand máximum 200% add-drop capacity (2 x STM-16) which is a demanded capacities on backbone network and otherfuturenetworks.A cross-connect facility is included which allows support of fully flexible non-blocking TSI function.The SMS-2500A supports colored óptica! STM-16 interface for effective integrated photonic networks.
Fe atures
SMS-2500Afeatures include:
• Flexible and reliable network application:
• 2 fiber/4 ñber Multiplex Section Shared Protection Ring (MS-SPRing)• Multiplex Section Protection (MSP) forPoint-to-Point and Linear Bus sysíem
http://VAVW.Bec-globalnet.com/products/sms2500a.html
OVERSEAS TRANSMISSION NETWORK SYSTEMS DIV. Página 2 de 3
• Intenvorking Ring consisted of múltiple 2F/4F rings linked vía STM-1 and SMT-4 tributary interfaces• Broadcast application by use of the drop-and-contínue function• STM-16 Regenerator application wíth some restric ty: 200% (2 x STM-16)• VC-4 cross-connectfuncíion• Supports VC^Í-4c concatenation• Colored optical STM-16 units to connect directly into theDWDM equipmenís• SSM support on external timing source and STM-N Unes• Qnx management interface support• Expandable on an In-Service Basis• Integrated management withNEC's other SDH producís by INC-IOOMS NEC's network management system
Applications
The following diagram shows the SMS-2500A typical applications used for required high capacitíes like bakcbone netSTM-1/4-
Í *.'Í1'*'•••/¥•
2M/34M/140M * ":;'¿i
STM-1
STM-16 MS-SPRing
STM-16 MS-SPRing,
2M/34M/140MSTM-1
2M/34M/14QMSTM1
Specifications
Transmissíon Capacity:STM-16 CL-16.1,L-16J2,L-16.3)
Drop Capacity:32xl40Mbií/s(G.703)32 x STM-lelectrical (G.703)16 x STM-loptical (1-1, L-l.l, L-1.2)8 x STM-4 (1-4, L-4.1, L-4.2)
User Channel*i:E^E^Fl.F^NTJbyte:
64kbps V.l 1 Co-directional/Contra-directionalD4-D12byte:
576kbps V.ll Co-directional/Contra-directional
Housekeeping:8 inputs and 8 outputs
http://www.nec-globalnet.coin/products/sms2500a.html
OVERSEAS TRANSMISSION NETWORK SYSTEMS DIV. Página 3 de 3
Cross-connect Level:96 x VC-4VC-4-4c concatenation
Network Protection:Aggregate; 2F/4F MS-SPRingLinear MSPTributary: Linear MSP
Equípment Protection:CLK16A/ADX16/TNF MS: 1+1STM-4/STM-lo: 1+1STM-le/140M: l:n (n=l~4)
Synchronizatlon:Internal oscillator : Accuracy ±4.6 ppm
(Free running)Hold-over : Stability ±0.37 ppm/ first 24 hoursTiming Source: 2Mbit/s
External 2Mbit/s or 2MHzQuality: SSM SI byte on STM-N
Sa bits on External 2Mbií/s
Maintenance:Loopback: Faciliíy, TerminalALS: G.957 Automatic, ManualRemote Access: Local and Remote SoftWare
DownloadConfíguration Upload/DownloadMemory back up
Ordervvire:Calling: Built-in Selective-call and All-call
Telephone set or head setExternal Interface; :4-wire 600Qbalanced or V.ll
usingEl/E2 byte
Local Craft Terminal:W1N-LCT (Windows 95/98 PC)RS-232C
NMSlnterface:INC-100MS/3NC-100:Qnx and Qecc Interface
Physical:10BASE2ProtocoliTCP/TPorOSI
Statión Alarm Interface:PM/DMTRemote/MAINT/Alarm Bell/Alann Lamp
Power Requirements:-48VDC(-3S.4Vto-60V)-60VDC(-48Vto-72V)Power Consumpton:
<230W (fully equippedHS subrack)<220W (fully equipped MS subrack)
Environmental Conditions:Temperature -5*C to +45*GRelative HumidiíyUp to 95% at 35'CNatural air cooling
Dimensions:Rack Dimensions:600(W) x 300(D) x 2.200(H)
High Speed Subrack Dimensions:498(W) x 280(0) x 625(H) (mm)
Mid Speed Subrack Dimensions:49S(W) x 280(D) x 475(H) (mm)
Wiring Access:Front access for both eléctrica! and optionalconnection
http://vAVW.nec-globalnet.com/products/sms2500a.html
ANEXO C.1Recomendación UIT-T Q.921:
Formatos del campo de control.
1
Recomendación UTT-T Q.921 Sistema de señalización digital de abonado N° 1Capa de enlace de datos. Interfaz usuario-red de las KDSI- especificación de lacapa enlace de datos.
3.4 Formatos del campo de control
El campo de control identifica el tipo de trama, que será una instrucción o una respuesta. El campo decontrol comprenderá números secuenciales, cuando proceda.
Se han especificado tres tipos de formato de campo de control: transferencia de información numerada(formato I), funciones de supervisión (formato S) y funciones de control y transferencia de informaciónno numerada (formato U). Los formatos del campo de control se muestran en el cuadro 4.
Cuadro 4/Q.921 - Formatos de campo de control
Bits del campo de control (módulo 128)
Formato I
Formato S
Formato U
8 7 6 5 4 3 2
N(S)
(R)X X X X
NCR)M M M P/F
S S 0
M M 1
1
0
?
1
P/F
1
N(S) Número secuencial en emisión M Bit de la función de modificacióndel transmisor p/F Bit de petición cuando se transmite como
N(K) Número secuencial en recepción instrucción; bit final cuando se transmitedel transmisor como respuesta
S Bit de la función de supervisión X Reservado y puesto a 0
Octeto 4
5
Octeto 4
5
Octeto 4
3.4.1 Formato de transferencia de información (I, Information transfer format)
El formato I se utilizará para realizar una transferencia de información entre entidades de capa 3. Lasfunciones de N(S)3 N(R) y P (definidas en 3.5) son independientes, esto es, cada trama I tiene un númerosecuencial N(S) y un número secuencial N(R) que pueden o no acusar recibo de tramas I adicionalesrecibidas por la entidad de capa de enlace de datos, y un bit P que puede estar puesto a O ó 1.
El uso de N(S), N(R) y P se define en la cláusula 5,
3.4.2 Formato de supervisión (S, supervisory format)
El formato S se utilizará para realizar funciones de control de supervisión del enlace de datos como: acusede recibo de tramas I, petición de retransmisión de tramas I y petición de una suspensión temporal de latransmisión de tramas I. Las funciones de N(R) y P/F son independientes, es decir, cada trama desupervisión tiene un número secuencial N(R) que puede o no acusar recibo de tramas I adicionalesrecibidas por la entidad de capa de enlace de datos, y un bit P/F que puede estar puesto a O ó 1.
3.4.3 Formato no numerado (U, unnumberedformat)
El formato U se utilizará para proveer funciones adicionales de control de enlace de datos y transferenciade información no numerada para la transferencia de información sin acuse de recibo. Este formato nocontiene números secuenciales. Incluye un bit P/F que puede estar puesto a O ó 1.
3.5 Parámetros del campo de control y variables de estado asociadas
Los diversos parámetros asociados a los formatos de campo de control se describen en esta subcláusulá.La codificación de los bits dentro de esos parámetros se efectúa de forma tal que el bit de numeracióninferior dentro del campo de parámetro sea el bit menos significativo.
3.5.1 Bit de petición/final (P/F, poli/final bit)
Todas las tramas contienen el bit P/F, bit de petición/final. El bit P/F tiene una función tanto en las tramasde instrucción como en las tramas de respuesta. En las tramas de instrucción, el bit P/F se designa bit P.En las tramas de respuesta, se designa bit F. La entidad de capa de enlace de datos utiliza el bit P puesto a1 para solicitar (poli) una trama de respuesta de la entidad par de capa de enlace de datos. La entidad decapa de enlace de datos utiliza el bit JK puesto a 1 para indicar la trama de respuesta transmitida comoresultado de una instrucción solicitante (petición).
3.5.2 Variables y números secuenciales de funcionamiento multitrama
3.5.2.1 Módulo
Cada trama I está numerada secuencialmente y su número puede tomar un valor entre O y n menos 1(donde n es el módulo de los números secuenciales). El módulo es igual a 128 y los números secuencialesadoptan cíclicamente todos los valores de la gama comprendida entre O y 127.
NOTA- Todas las operaciones aritméticas sobre variables de estado y números secuenciales contenidosen esta Recomendación son afectadas por la operación módulo.
3.5.2.2 Variable de estado en emisión [V(S)j sendstate variable]
Cada punto extremo de conexión de enlace de datos punto a punto tendrá asociada una V(S) al utilizartramas de instrucción I, La V(S) índica el número secuencial de la siguiente trama I que debe transmitirse.La V(S) puede adoptar un valor entre O y n menos 1. El valor de la V(S) se incrementa en una unidad concada trama I que se transmite, pero no puede exceder del de la V(A) en un valor superior al númeromáximo de tramas I pendientes, k. El valor de k puede situarse en la gama de 1 < k < 127.
3.5.2.3 Variable de estado de acuse de recibo [V(A) acknowledge staíe variable]
Cada punto extremo de conexión de enlace de datos punto a punto tendrá asociada una Y(A) al utilizartramas de instrucción I y tramas de instrucción/respuesta de supervisión. La V(A) identifica la últimatrama I de la que su par haya acusado recibo [V(A) - 1 es igual al N(S) de la última trama de la que se haacusado recibo]. La V(A) puede adoptar un valor entre O y 73 menos 1. El valor de la V(A) se actualizaráen función de los valores de N(R) recibidos de su par (véase 3.5.2.6). Un valor N(R) válido es un valorcomprendido en la gama V(A) <ÜST(K) < V(S).
3.5.2.4 Número secuencial en emisión [N(S), send sequence number]
Sólo las tramas 1 contienen N(S), es decir, el número secuencial en emisión de las tramas 1 transmitidas.Cuando se designa para la transmisión una trama I en la secuencia, se pone el valor de N(S) a un valorigual al de V(S).
3.5.2.5 Variable de estado en recepción [V(R), recave state variable]
Cada punto extremo de conexión de enlace de datos punto a punto tendrá asociada una V(R) al utilizartramas de instrucción I y tramas de instrucción/respuesta de supervisión. La V(R) indica el númerosecuencial de la siguiente trama I prevista que debe recibirse en la secuencia. La V(R) puede adoptar unvalor entre O y 77 menos 1. El valor de la V(R) se incrementa en una unidad al recibirse en secuencia unatrama 1 exenta de errores cuyo N(S) sea igual a V(R).
3.5.2.6 Número secuencial en recepción [N(R), receive sequence number]
Todas las tramas I y de supervisión contienen N(R), el número secuencial en recepción previsto de lasiguiente trama I recibida. Al designar para la transmisión una trama de los tipos mencionados, se pone elvalor de N(R) a un valor igual a V(R). N(R) indica que la entidad de capa de enlace de datos quetransmite el N(R) ha recibido correctamente todas las tramas I con un número secuencial menor o igualqueN(R)-l.
ANEXO C.2Recomendación UIT-T G.965:
Definición y Contenido de los mensajes delprotocolo BCC.
Recomendación UIT-TG. 965 : INTERFACES V EN LA CENTRAL LOCAL DIGITAL -INTERFAZ V5.2 (BASADA EN 2048 kbit/s) PARA SOPORTAR LA RED DEACCESO
17.3 Definición y contenido de los mensajes del protocolo BCC
17.3.1 Mensaje ASIGNACIÓN
Este mensaje es utilizado por la central local para solicitar de la red de acceso la asignación de uno o varios canalesportadores a un determinado puerto de usuario mediante la identificación y el uso de un intervalo de tiempo V5 particulardentro de la inierfaz V5.2 (véase el Cuadro 29).
Tipo de mensaje: ASIGNACIÓNSentido: LE hacia AN
Elemento de información
Di s criminad or de protocolo
Número de referencia BCC
Tipo de mensaje
Identificación de puerto de usuario
Identificación de canal de puerto RDSI
Identificación de intervalo de tiempo V5
Correspondencia de multiintervalos
Referencia
13.2.1
17.4.1
17.3
17.4.2.1
17.4.2.2
17.4.2.3
17.4.2.4
Sentido
LE hacia AN
LE hacia AN
LE hacia AN
LE hacia AN
LE hacia AN
LE hacia AN
LE hacia AN
Tipo
M
M
M
M
0 (Nota 1)
O (Nota 2)
0 (Nota 3)
Longitud
1
2
1
4ij
4
11
NOTAS1 El elemento de información identificación de canal de puerto RDSI ha de incluirse al asignar un solo intervalo detiempo con el fin de soportar un canal portador relacionado con un puerto RDSL Este elemento de informaciónespecificará el intervalo de tiempo de puerto de usuario dentro de la interfaz (básica o primaria) usuario/red RDSI ala que ha de transconectarse el canal portador.
2 El elemento de información identificación de intervalo de tiempo ha de incluirse al asignar un solo intervalo detiempo con el fin de identificar el intervalo de tiempo pertinente de la interfaz V5.2.
3 El elemento de información correspondencia de multiintervalos ha de incluirse al asignar múltiples intervalos detiempo con el fin de soportar servicios portadores RDSI multivelocidades (n x 64 kbit/s). Este elemento deinformación especificará también los intervalos de tiempo de puerto de usuario dentro de la interfaz (básica oprimaria) usuano/red RDSI a la que el canal portador ha de transconectarse.
Mensaje ASIGNACIÓN COMPLETA
Este mensaje es utilizado por la red de acceso para indicar a la central local que la asignación del o de los canalesportadores solicitados a determinado puerto de usuario ha sido completada finctuosámente (véase el Cuadro 30).
CUADRO 30/G.965
Contenido del mensaje ASIGNACIÓN COMPLETA
Tipo de mensaje: ASIGNACIÓN COMPLETASentido: AN hacia LE
Elemento de información
Discriminador de protocolo
Número de referencia ECC
Tipo de mensaje
Referencia
13.2.1
17.4.1
17.3
Sentido
AN hacia LE
AN hacia LE
AN" hacia LE
Tipo
M
M
M
Longitud
1
2
1
17.3.3 Mensaje RECHAZO DE ASIGNACIÓN
Este mensaje es utilizado por la red de acceso para indicar a la central local que la asignación del o de los canalesportadores solicitados a un puerto de usuario determinado no ha sido completada (véase el Cuadro 31).CUADRO 31/G.9Ó5
Contenido del mensaje RECHAZO DE ASIGNACIÓN
Tipo de mensaje: RECHAZO DE ASIGNACIÓNS entido: AN hacia LE
Elemento de información
Discriminador de protocolo
Número de referencia BCC
Tipo de mensaje
Causa de rechazo
Referencia
13.2.1
17.4.1
17.3
17.4.2.5
Sentido
AN hacia LE
AN hacia LE
AN hacia LE
AN hacía' LE
Tipo
M
M
M
M
Longitud
1
2
1
3 a 14
17.3.4 Mensaje DESASIGNACIÓN
Este mensaje es utilizado por la central local para solicitar de la red de acceso la desasignación de uno o múltiples canalesportadores de determinado puerto de- usuario. El intervalo de tiempo V5 particular dentro de la iníerfaz V5.2 es identificadoexplícitamente (véase el Cuadro 32).
Este mensaje permite también la desasignación en bloque de canales portadores muitivelocidades (múltiples intervalos detiempo V5) que soportan servicios multivelocidades (n x 64 kbit/s).CUADRO 32/G.965
Contenido del mensaje DESASIGNACIÓN
Tipo de mensaje: DESASIGNACIÓNSentido: LE hacia
Elemento de información
Discriminador de protocolo
Número de referencia BCC
Tipo de mensaje
Identificación de puerto de usuario
Identificación de canal de puerto "R.DSI
Identificación de intervalo de tiempo V5
Correspondencia de multiintervalos
Referencia
13.2.1
17.4.1
17.3
17.4.2.1
17.4.2.2
17.4.2.3
17.4.2.4
Sentido
LE hacia AN
LE hacia AN
LE hacia AN
LE hacia AN
LF. hacia AN
LE hacia AN
LE hacia AN
Tipo
M
M
M
M
0(Noíal)
0 (Nota 2)
0 (Nota 3)
Longitud
1
2
1
4
3
4
11
NOTAS1 El elemento de información identificación de canal de puerto RDSI ha de incluirse al desasignar un solo intervalode tiempo con el fin de soportar un canal portador relacionado con un puerto RDSI. Este elemento de informaciónespecificará el intervalo de tiempo de puerto de usuario dentro de lainterfaz (básica o primaria) usuario/red RDSI dela que ha de desconectarse el canal portador.
2 El elemento de información identificación de intervalo de tiempo ha de incluirse al desasignar un solo intervalode tiempo con el fin de identificar el intervalo de tiempo pertinente de la interfaz Y5.2,3 El elemento de información correspondencia de multiíníervalos ha de incluirse al desasignar múltiples intervalosde tiempo con el fin de soportar servicios portadores RDSI multivelocidades (n x 64 kbit/s). Este elemento deinformación especificará también el intervalo de tiempo de puerto de usuario dentro de la interfaz (básica o primaria)usuario/red RDSI de la que ha de desconectarse el canal portador.
17.3.5 Mensaje DESASIGNACION completa
Este mensaje es utilizado por la red de acceso para indicar a la central local que la desasignación del o de los canalesportadores solicitados de un puerto de usuario determinado ha sido completada fructuosamente (véase el Cuadro 33).
CUADRO 33/G.965
Contenido del mensaje DESASIGNACION COMPLETA
Tipo de mensaje: DESASIGNACION COMPLETASentido: AN hacia LE
Elemento de información
Discriminador de protocolo
Número de referencia BCC
Tipo de mensaje
Referencia
13.2.1
17.4.1
17.3
Sentido
ÁN hacia LE
AN hacia LE
AN hacia LE
Tipo
M
M
M
Longitud
1
2
1
17.3.6 Mensaje RECHAZO DE DESASIGNACION
Este mensaje es utilizado por la red de acceso para indicar a la central local que la desasignación del o de los canalesportadores solicitados de un puerto de usuario determinado no ha sido completada (véase el Cuadro 34).CUADRO 34/G.965
Contenido del mensaje RECHAZO DE DESASIGNACION
Tipo de mensaje: RECHADO DE DES ASIGNACIÓNSentido: AN hacia LE
Elemento de información
Discriminador de protocolo
Número de referencia BCC
Tipo de mensaje
Causa del rechazo
Referencia
13.2.1
17.4.1
17.3
17.4.2.5
Sentido
AN hacia LE
AN hacia LE
AN hacia LE
AN hacia LE
Tipo
M
M
M
M
Longitud
1
2
1
3 a 14
17.3.7 Mensaje VERIFICACIÓN
Este mensaje es utilizado por la central local para solicitar de la red de acceso el suministro de la información completa queidentifica una conexión de canal portador a 64 kbit/s (véase el Cuadro 35).
Gracias a este mensaje, la central local puede solicitar información relativa a la conexión del canal portador sobre la basede la información parcial disponible en algunas circunstancias tales como la identificación del puerto de usuario, junto conla identificación del canal del puerto RDSI cuando procede o la identificación del intervalo de tiempo V5. CUADRO35/G.965
Contenido del mensaje VERIFICACIÓN
Tipo de mensaje: VERIFICACIÓNSentido: LE hacia AN
Elemento de información
Discriminador de protocolo
Número de referencia BCC
Tipo de mensaje
Identificación de puerto de usuario
Identificación de canal de puerto RDSI
Identificación de intervalo de tiempo V5
Referencia
13.2.1
17.4.1
17.3
17.4.2.1
17.4.2.2
17.4.2.3
Sentido
LE hacia AN
LE hacia AN
LE hacia AN
LE hacia AN
LE hacia AN
LE hacia AN
Tipo
M
M
M
O (Nota 1)
0 (Nota 2)
0 (Nota 3)
Longitud
1
2
1
4
3
4
NOTAS1 Al efectuar una verificación sobre la base del puerto de usuario, este elementó de información identifica el puertode usuario que termina la conexión de canal portador sobre la cual ha de realizarse la verificación.2 Al efectuar una verificación sobre la base del puerto de usuario, y si el puerto es un puerto de usuario RDSI, esteelemento de información identifica el intervalo de tiempo de puerto de usuario que termina la conexión de canalportador en la cual ha de realizarse la verificación. Este elemento de información aparecerá junto con el elemento deinformación identificación de puerto de usuario.3 Al efectuar una verificación sobre la base del intervalo de tiempo V5, este elemento de información identifica elintervalo de tiempo V5 dentro de la interfaz V5.2 que soporta la conexión de canal portador sobre la que ha derealizarse la verificación.
17.3.8 Mensaje VERIFICACIÓN COMPUETA
Este mensaje es utilizado por la red de acceso para indicar a la central local el resultado de la verificación solicitadaproporcionando la información que identifica la conexión de canal portador o indicando que no hay conexión disponible enla referencia suministrada (véase el Cuadro 36).
CUADRO 36/G.965
Contenido de mensaje VERIFICACIÓN COMPLETA
Tipo de mensaje: VERIFICACIÓN COMPLETASentido: AN hacia LE
Elemento de información
Discriminador de protocolo
Número de referencia BCC
Tipo de mensaje
Identificación de puerto de usuario
Identificación de canal de puerto RDSI
Identificación de intervalo de tiempo V5
Conexión incompleta
Referencia
13.2.1
17.4.1
17.3
17.4.2.1
17.4.2.2
17.4.2.3
17.4.2.7
Sentido
AN hacia LE
AN hacia LE
AN hacia LE
AN hacia LE
AN hacia LE
AN hacia LE
AN hacia LE
Tipo
M
M
M
0 (Nota 1)
O (Nota 1)
0 (Nota 1)
0 (Nota 2)
Longitud
1
2
1
4
3
4
3
NOTAS1 El elemento de información identificación de puerto de usuario se incluirá, junto con el elemento de informaciónidentificación de canal de puerto RDSI, cuando proceda, y el elemento de información identificación de intervalo detiempo V5, si el resultado de la verificación refleja una conexión completa existente.2 Este elemento de información se incluirá cuando el resultado de un proceso de verificación no sea fructuosodebido a que no hay conexión asociada con la información de referencia suministrada del proceso de verificación.
— — — —
17.3.9 Mensaje AVERÍA DE AN
Este mensaje es utilizado por la red de acceso para notificar a la central local la ruptura de una conexión de canal portadora 64 kbit/s en la red de acceso debido a un fallo interno (véase el Cuadro 37).
AJ notificar un fallo interno, la AN debe suministrar la información necesaria para que la LE pueda identificar todos losdatos relacionados con esa conexión.
CUADRO 37/G.965
Contenido del mensaje AVERÍA DE AN
Tipo de mensaje: AVERÍA DE ANSentido: AN hacia LE
Elemento de información
Discriminador de protocolo
Número de referencia BCC
Tipo de mensaje
Identificación de puerto de usuario
Identificación de canal de puerto RDSI
Identificación de intervalo de tiempo V5
Referencia
13.2.1
17.4.1
17.3
17.4.2.1
17.4.2.2
17.4.2.3
NOTAS1 Cuando falla una conexión interna de la AN, este elemento de ircon eí elemento de información identificación de canal de puerto RDt
puerto de usuario afectado por el fallo de la AN.2 Cuando falla una conexión interna de la AN, este elemento de inJfallo se refiere a un puerto RDSI identificado por el elemento de infori
3 Cuando falla una conexión interna de la AN, este elemento de infcnotificar a la LE eí intervalo de tiempo V5 de la interfaz V5.2 afecíadc
Sentido
AN hacia LE
AN hacia LE
AN hacia LE
AN hacia LE
AN hacia LE
AN hacia LE
Tipo
M
M
M
0 (Nota 1)
0 (Nota 2)
0 (Nota 3)
[formación se incluirá, si está dispcSI, cuando proceda, a fin de notific
brmación se utilizará cuando la no1nación identificación de puerto de i
Donación se incluirá, si está disponi> por el fallo de la AN.
Longitud
1
2
1
4
3
4
mible, juntoir a la LE el
ificación deisuario.
ble, a fin de
17.3.10 Mensaje ACUSE DE RECIBO DE AVERÍA DE AN
Este mensaje es utilizado por la central local para acusar recibo a la red de acceso de un mensaje AVERÍA DE AN (véaseel Cuadro 3 8).
NOTA-El envío de este mensaje es un acuse de recibo del mensaje AVERIA DE AN, y no una notificación deque las acciones apropiadas han sido emprendidas.
CUADRO 38/G.965
Contenido del mensaje ACUSE DE RECIBO DE AVERÍA DE AN
Tipo de mensaje: ACUSEDEREClBODB AVütÜADB ANSentido: LE hacia AN
Elemento de información
Discriminador de protocolo
Número de referencia BCC
Tipo de mensaje
Referencia
13.2.1
17.4.1
17.3
Sentido
LE hacia AN
LE hacia AN
LE hacia AN
Tipo
M
M
M
Longitud
1
2
1
17.3.11 Mensaje ERROR DE PROTOCOLO
Este mensaje es utilizado por la red de acceso para indicar a la central local que ha sido identificado un error de protocoloen un mensaie recibido (véase el Cuadro 39).
CUADRO 39/G.965
Contenido del mensaje ERROR DE PROTOCOLO
Tipo de mensaje: ERROR DE PROTOCOLOSens: AN hacia LE
Elemento de información
Discriminador de protocolo
Número de referencia BCC
Tipo de mensaje
Causa del error de protocolo
Referencia
13.2.1
17.4.1
17.3
17.4.2.6
Sentido
AN hacia LE
AN hacia LE
AN hacia LE
AN hacia LE
Tipo
M
M
M
M
Longitud
1
2
1
3 a5
17.4.2 Otros elementos de información
En esta subcláusula se describen los elementos de información que pueden aparecer en los diferentes mensajes.
Estos elementos de información pueden aparecer en los diferentes mensajes, y son facultativos u obligatorios, según lasemántica del mensaje y/o la aplicación de proceso del mensaje.
17.4.2.1 Elemento de información identificación de puerto de usuario
El elemento de información identificación de puerto de usuario tiene por objeto identificar, a través de la interfaz V5.2, elpuerto RTPC o RDSI al que se aplica el mensaje relativo al proceso del protocolo BCC.
La longitud del elemento de información identificación de puerto de usuario será de 4 octetos.
La estructura del elemento de información identificación de puerto de usuario será la indicada por las Figuras 17 y 18.
La codificación del elemento de información identificación de puerto de usuario se hará en binario. Para la codificación delelemento de información identificación de puerto de usuario se han definido dos estructuras, una para puertos RTPC (véasela Figura 17) y la otra para puertos RDSI (véase la Figura 18).
0 1 0 0 0 0 0
Identificador del elemento de información
Longitud del contenido del elemento de información
Valor de identificación de puerto de usuario
0
1
Valor de identificación de puerto de usuario (inferior)
Octeto 1
Octeto 2
Octeto 3
Octeto 4
FIGURA 17/G.965
Elemento de información identificación de puerto de usuario (puerto RTPC)
0 1 0 0 0 0 0 0
Identíficador del elemento de información
Longitud del contenido de! elemento de información
Valor de identificación de puerto de usuario 0
Valor de identificación de puerto de usuario (inferior)
0
1 •
Octeto 1
Octeto 2
Octeto 3
Octeto 4
FIGURA ÍS/G.965
Elemento de información identificación de puerto de usuario (puerto RDSI)
Para el caso de los puertos RTPC, el valor de identificación de puerto de usuario (15 bits) tendrá el mismo valor que elelemento de información dirección de capa 3 contenido en los mensajes del protocolo RTPC relativos al puerto de usuarioRTPC al que se aplica el mensaje relativo al proceso.
Para el caso de los puertos RDSI, el valor de identificación de puerto de usuario (13 bits) tendrá el mismo valor que ladirección de envolvente contenida en las tramas de función de envolvente utilizadas para retransmitir los mensajes DSSlrelacionados con el puerto de usuario RDSI al que se aplica el mensaje relativo al proceso.
17.4.2.2 Elemento de información identificación de intervalo de tiempo de puerto RDSI
El elemento de información identificación de intervalo de tiempo de puerto RDSI tiene por objeto indicar, únicamente en elcaso de un protocolo BCC de intervalo de tiempo V5 relacionado con un puerto de usuario RDSI, el intervalo de tiempo depuerto de usuario dentro de la interfaz (de acceso básico o a velocidad primaria) usuario/red RDSI al que ha detransconectarse el intervalo de tiempo V5 dentro del enlace a 2048 kbit/s de la interfaz V5.2, o del que el intervalo detiempo V5 identificado ha de desconectarse.
La longitud del elemento de información identificación de intervalo de tiempo de puerto RDSI será de 3 octetos.
La estructura del elemento de información identificación de intervalo de tiempo de puerto RDSI será, la indicada por laFigura 19.
El número de intervalo de tiempo de puerto de usuario RDSI es un campo de 5 bits utilizado para proporcionar lacodificación binaria que identifica al intervalo de tiempo de puerto de usuario dentro del puerto de usuario RDSI. Para elcaso de los puertos de usuario AVP-RDSI, los canales Bl a B31 se denominarán intervalos de tiempo de puerto de usuarioRDSI números 1 (00001) a 31 (11111). Para el caso del puerto de- usuario de acceso básico RDSI, el canal Bl sedenominará intervalo de tiempo de puerto de usuario RDSI número 1 (00001) y el canal B2 se denominará intervalo detiempo de puerto de usuario RDSI número 2 (00010).
7 1
0 1 0 0 0 0 0
Identífjcador del elemento de información
1
Longitud del contenido del elemento de información
1 0 0 Número de intervalo de tiempo de puertoRDSÍ
de usuario
Octeto 1
Octeto 2
Octeto 3
FIGURA 19/G.965
Elemento de información identificación de intervalo de tiempo de puerto KDSI
17.4.2.3 Elemento de información identificación de intervalo de tiempo V5
El elemento de información identificación de intervalo de tiempo V5 tiene por objeto identificar, en el caso de un procesodel protocolo BCC de un solo intervalo de tiempo V5, al intervalo de tiempo Y5 dentro de un enlace determinado a 2048
•kbit/s al que se aplica el proceso.
La longitud del elemento de información identificación de intervalo de tiempo V5 será de 4 octetos.
La estructura del elemento de información número de referencia BCC será la indicada por Ja Figura 20.
0 1 0 0 0 0 1
Identifícador del elemento de información
0
Longitud de! contenido de! elemento de información
Identificador del enlace a 2048 kbit/s V5
0 0 Contraorde Número de intervalo de tiempo V5n
Octeto 1
Octeto 2
Octetos'
Octeto 4
FIGURA 20/G.965
Elemento de información identificación de intervalo de tiempo V5
El identificador de enlace a 2048 kbit/s Y5 es un campo de 8 bits utilizado para suministrar la codificación binaria queidentifica un enlace determinado a 2048 kbit/s entre los que comprende la ínterfaz V5.2 en la que está situado el intervalode tiempo V5 seleccionado que ha de utilizarse como canal portador. Pueden identificarse explícitamente un máximo de256 enlaces a 2048 kbit/s.
El número de intervalo de tiempo V5 es un campo de 5 bits utilizado para suministrar la codificación binaria que identificael intervalo de tiempo V5, o el primer intervalo de tiempo V5 de un bloque de intervalos de tiempo V5 (dentro del enlace a2048 kbit/s identificado en el octeto anterior) que ha de utilizarse, o que está utilizándose, como canal portador.
El bit de contraorden especifica la petición de la LE de contraordenar la conexión de canal portador existente en elintervalo de tiempo V5 identificado al establecer la conexión de canal portador solicitada. La codificación de este camposerá CERO para «contraorden no solicitada» y UNO para «contraorden solicitada».
17.4.2.4 Elemento de información correspondencia de multiintervalos
El elemento de información correspondencia de multiiníervalos tiene por objeto identificar, en el caso de asignación odesasignación en bloque de múltiples intervalos de tiempo V5, todos los intervalos de tiempo V5 dentro de un enlace a2048 kbít/s V5 dado al que se aplica el proceso de asignación o desasignación.
El elemento de información correspondencia de multiintervalos identificará también los intervalos de tiempo de puerto deusuario dentro de la ínterfaz usuario/red RDSi a la que han de transconectarse los intervalos de tiempo V5 identificados, ode la que deben desconectarse los intervalos de tiempo V5 identificados.
La relación entre los intervalos de tiempo V5 identificados y los intervalos de tiempo de puerto de usuario será de uno auno en el mismo orden de aparición dentro de los respectivos mapas de codificación.
NOTA- Cuando varios intervalos de tiempo V5 han sido asignados como un solo bloque, éstos pueden ser o noser desasignados en bloque.
El número de intervalos de tiempo V5 afectados por un proceso de desasignación estará determinado por elsistema de gestión de recursos sobre la base del servicio RDSI suministrado.
En algunas circunstancias (por ejemplo, rcarranquc de la Ínterfaz KDSI) un proceso de dcsasignación que afecta avarios intervalos de tiempo V5 puede ser solicitado por el sistema de gestión de recursos, incluso si los intervalos detiempo V5 han sido asignados individualmente.
La longitud del elemento de información correspondencia de multiintervalos será de 11 octetos.
La estructura del elemento de información correspondencia de multiintervalos será la indicada en la Figura 21.
0 1 0 0 0 0 1 1
Identificador de! elemento de información
Longitud de! contenido de! elemento de información
Identificador del enlace a 2048 kbit/s V5
V5TS31
V5TS23
V5TS15
V5TS7
UPTS31
UPTS23
UPTS15
UPTS7
V5TS30
V5TS22
V5TS14
V5TS6
UPTS3Q
UPTS22
UPTS14
UPTS6
V5TS29
V5TS21
V5TS13
V5TS5
UPTS29
UPTS21
UPTS13
UPTS5
V5TS28
V5TS20
V5TS12
V5TS4
UPTS28
UPTS20
UPTS12
UPTS4
V5TS27
V5TS19
V5TS11
V5TS3
UPTS27
UPTS19
UPTS11
UPTS3
V5TS26
V5TS13
V5TS10
V5TS2
UPTS26
UPTS18
UPTS10
UPTS2
V5TS25
V5TS17
V5TS9
V5TS1
UPTS25
UPTS17
UPTS9
UPTS1
V5TS24i a — ro J "vo 1 b 10
V5TS8
0
UPTS24
UPTS16
UPTS8
0
Octeto 1
Octeto 2
Octeto 3
Octeto 4
Octeto 5
Octeto 6
Octeto 7
Octeto 8
Octeto 9
Octeto 10
Octeto 11
FIGURA 21/G.965
Elemento de información identificación de multiintervalos
El identificador del enlace a 2048 kbit/s V5 es un campo de 8 bits utilizado para suministrar la codificación binaria queidentifica el enlace a 2048 kbít/s (entre los que pueden componer la interfaz V5.2) en el que están situados los intervalos detiempo V5 que han de utilizarse como canales portadores. Pueden identificarse explícitamente un máximo de 256 enlaces a2048 kbit/s.
Los octetos 4 a 7 identifican los intervalos de tiempo V5 dentro de la interfaz V5.2 que están siendo asignados odesasignados en bloque. Los bits correspondientes a los intervalos de tiempo V5 afectados por el proceso se codificaráncomo «1» binario, los bits correspondientes a los intervalos de tiempo V5 no afectados por el proceso serán codificadoscomo »0» binario.
Los octetos S a l í identifican múltiples intervalos de tiempo de puerto de usuario dentro del puerto de usuario RDSI(básico o primario) al que o del que han de conectarse o desconectarse los intervalos de tiempo V5 especificados en losoctetos 4 a 7. La relación entre los intervalos de tiempo V5 y los intervalos de tiempo de puerto de usuario será de uno auno en el orden de numeración especificado. Los bits correspondientes a los intervalos de tiempo de puerto de usuarioafectados por el proceso serán codificados como «1» binario, los bits correspondientes a los intervalos de tiempo de puertode usuario no afectados por el proceso serán codificados como »0» binario.
Para el caso del puerto de usuario de acceso básico RDSI, los dos canales B se denominarán intervalos de tiempo de puertode usuario uno (UPTS1, user pon time slot J) e intervalo de tiempo de puerto de usuario dos XJPTS2 en el mapa; en estecaso, no se activarán nunca UPTS3 alJPTSl.
17.4.2.5 Elemento de información causa de rechazo
El elemento de información causa de rechazo tiene por objeto indicar de la red de acceso a la central local el motivo por elcual no ha sido completada la asignación o desasignación del o de los canales portadores solicitados.
El elemento de información causa de rechazo incluirá, para algunos tipos de causa de rechazo, un campo de diagnósticocon el fin de suministrar información adicional relativa a estos valores de causa de rechazo. El campo, de diagnóstico,cuando esté presente, será siempre una copia del elemento de información recibido que contiene la información que haprovocado el envío del mensaje de rechazo.
La longitud del elemento de información causa de rechazo estará comprendida entre 3 y 14 octetos. Para los tipos de causade rechazo que no incluyen información de diagnóstico, la longitud del elemento de información será de 3 octetos. Para lostipos de causa de rechazo que incluyen información de diagnóstico, la longitud del elemento de información estarácomprendida entre 6 y 14 octetos (6, 7 y 14 octetos son valores válidos).
10
La estructura del elemento de información causa de rechazo será la indicada por la Figura 22.
8 7 6 5 4 3 2 1
0 1 0 0 0 1 0
Identificador del elemento de información
0
Longitud del contenido del elemento de información
1 Tipo de causa de rechazo
Diagnóstico
Octeto 1
Octeto 2
Octeto 3
Octeto 4Octeto n
FIGURA 22/G.965
Elemento de información causa de rechazo
La codificación del campo tipo de causa de rechazo será tal como se especifica en ei Cuadro 41. CUADRO 41/G.Codificación del tipo de causa de rechazo
965
7
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
6
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
5
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
1
4
0
0
0
0
0
0
0
0
1
1
1
1111
10
3
0
0
0
0
1
1
1
1
0
0
0
0
111
10
2
0
0
1
1
0
0
1
1
0
0
1
10
0
1
L
0
10
10
1
0
1
0
1
0
1
0
10
10
i0
Causa de rechazo
No especificada
Avería de red de acceso
Red de acceso bloqueada (internamente)
Conexión ya presente en el puerto de usuario RTPC con un intervalode tiempo V5 diferente
Conexión ya presente en el o los intervalos de tiempo V5 con unpuerto o intervalo tiempo de puerto de usuario RDSI diferentes
Conexión ya presente en el o los intervalos de tiempo de puerto deusuario RDSI con uno o varios intervalos de tiempo V5 aferentes
Puerto de usuario no disponible (bloqueado)
La desasignación no puede completarse debido a contenido de datosincompatible
La desasignación no puede completarse debido a incompatibilidad dedatos del o de los intervalos de tiempo V5
La desasignación no puede completarse debido a incompatibilidad dedatos de puerto
La desasignación no puede completarse debido a incompatibilidad dedatos del o de los intervalos de tiempo de puerto de usuario
Puerto de usuario no aprovisionado
Identificación(es) inválida(s) de intervalo(s) de tiempo V5
Identificación inválida de enlace a 2048 kbit/s V5
Identificación(es) inválida(s) de intervalo(s) de tiempo de puerto deusuario
Intervaío(s) de tiempo V5 utilizado(s) como canal(es) C físico(s)
Enlace V5 indisponible (bloqueado)
NOTA — Todos los demás valores están reservados.
11
En el Cuadro K.l se suministra información adicional sobre cuándo han de utilizarse los diferentes tipos de causa derechazo en los procedimientos del protocolo BCC.
El campo de diagnóstico es un campo de múltiples octetos (el número de octetos depende del valor de la causa) queproporciona el diagnóstico pertinente para cada uno de los tipos de causa de rechazo conforme al Cuadro 42.CUADRO42/G.965
Diagnóstico para los tipos cíe causa de rechazo
Causa
No especificada
Avería de red de acceso
Acceso de red bloqueado (internamente)
Conexión ya presente en el puerto de usuarioRZPC con un intervalo de tiempo V5 diferente
Conexión ya presente en el o los intervalos detiempo V5 de la ínterfaz V5.2 con un puerto ocon mtervalo(s) de tiempo de puerto de usuarioRDSI diferente(s)
Conexión ya presente en el(los) intervalo(s) detiempo de puerto de usuario RDSI con uno ovarios intervalos de tiempo V5 diferentes
Puerto de usuario indisponible (bloqueado)
La desasignación no puede completarse debidoa contenido de datos incompatible
La desasignación no puede completarse debidoa incompatibilidad de datos de iníervalo(s) detiempo V5
La desasignación no puede completarse debidoa incompatibilidad de datos de puerto
La desasignación no puede completarse debidoa incompatibilidad de datos de iníervalo(s) detiempo de puerto de usuario
Puerto de usuario no aprovisionado
Identifícación(es) de intervalo(s) de tiempo V5no válidas
Identificación de enlace a 2048 Jcbit/s V5inválida
Identificación(es) de intervalo(s) de tiempo depuerto de usuario inválida(s)
Intervalo(s) de tiempo V5 utilizado(s) comocanal(es) C físico(s)
Diagnóstico
No presente
No presente
No presente
Elemento de información identificación depuerto de usuario
Elemento de información identificación deintervalo de tiempo V5 o correspondencia demultiintervalos
Elemento de información identificación decanal de puerto RDSI o elemento deinformación correspondencia demultiintervalos
Elemento de información identificación depuerto de usuario
No presente
Elemento de información identificación deintervalo de tiempo V5 o elemento deinformación correspondencia demultiintervalos
Elemento de información identificación depuerto de usuario
Elemento de información identificación decanal de puerto RDSI o elemento deinformación correspondencia demultiintervalos
Elemento de información identificación depuerto de usuario
Elemento de información identificación deintervalo de tiempo V5 o elemento deinformación correspondencia demuítiintervalos
Elemento de información identificación deintervalo de tiempo V5 o elemento deinformación correspondencia demultiintervalos
Elemento de información identificación decanal de puerto RDSI o elemento deinformación correspondencia demultiintervalos
Elemento de información identificación depuerto de usuario
Longitud
0
0
0
4
4 u l l
3 u 11
AM-
0
4 u l l
4
3u 11
4
4 u l l
4 u l l
3 u l l
4 u l l
17.4.2.6 Elemento de información causa de error de protocolo
El elemento de información causa de error de protocolo tiene por objeto indicar desde la red de acceso a la central local eltipo de error de protocolo detectado en un proceso de protocolo BCC dado.
El elemento de información causa de error de protocolo incluirá, para algunos tipos de causa de error de protocolo, uncampo de diagnóstico con el fin de proporcionar información adiciona! relacionada con estos tipos de causa de error deprotocolo. Este campo de diagnóstico de uno o de dos octetos, cuando esté presente, será una copia del identificador de tipode mensaje recibido que ha ocasionado el envío del mensaje que contiene el elemento de información causa de error deprotocolo y, cuando se necesite, del identiñcador del elemento de información pertinente dentro de ese mensaje.
La longitud del elemento de información causa de error de protocolo estará comprendida entre 3 y 5 octetos. Para los tiposde causa de error de protocolo que no incluyen información de diagnóstico, la longitud del elemento de información será de3 octetos, para los tipos de causa de error de protocolo que incluyen información de diagnóstico, la longitud del elementode información será de 4 ó 5 octetos.
La estructura del elemento de información causa de error de protocolo será tal como se indica en la Figura 23.
0 1 0 0 0 1 0 1
Identificador del elemento de información
Longitud del contenido del elemento de información
1
0
Tipo de causa de error de protocolo
Diagnóstico (identificador de tipo de mensaje)
Diagnóstico (identificador de! elemento de información)
Octeto 1
Octeto 2
Octeto 3
Octeto 4
Octeto 5
FIGURA 23/G.965
Elemento de información causa de error de protocolo
La codificación del campo tipo de causa de error de protocolo será la especificada en el Cuadro 43.
CUADRO 43/G.965
Tipo de causa de error de protocolo
*
0
0
0
0
0
0
0
0
0
0
0
6
0
0
ü0
0
0
0
0
0
0
0
5
0
0
ü0
0
0
0
0
0
0
0
4
0
0
ü0
0
111111
3
0
11110
0
0
0
11
2
0
0
0
110
0
110
0
110
10
10
10
10
1
Causa de error de protocolo
Error de discriminador de protocolo
Tipo de mensaje no reconocido
Elemento de información fuera de secuencia
Elemento de información facultativo repetido
Elemento de información obligatorio faltante
Elemento de información no reconocido
Error de contenido de elemento de información obligatorio
Error de contenido de elemento de información facultativo
Mensaje no compatible con el estado de! protocolo BCC
Elemento de información obligatorio repetido
Demasiados elementos de información
NOTA -Todos los demás valores están reservados.
13
La subcláusula 16.5.8 especifica cuándo han de utilizarse los diferentes valores de tipo de causa de error de protocolo.
.El campo de diagnóstico es un campo de múltiples octetos (el número de octetos depende del valor de la causa) queproporciona el diagnóstico pertinente para cada valor de causa de error de protocolo de conformidad con el Cuadro 44.
CUADRO 44/G.965
Diagnóstico para los tipos de error de protocolo
Causa
Error de discriminador de protocolo
Tipo de mensaje no reconocido
Elemento de información fuera de secuencia
Elemento de información facultativo repetido
Elemento de información obligatorio faltaníe
Elemento de información no reconocido
Error de contenido de elemento de informaciónobligatorio
Error de contenido de elemento de informaciónfacultativo
Mensaje no compatible con el estado del protocoloBCC
Elemento de información obligatorio repetido
Demasiados elementos de información
Diagnóstico
No presente
Identificador de tipo de mensaje
Identificador de tipo de mensajeIdentificador de elemento deinformación
Ideníiñcador de tipo de mensajeIdentiñcador de elemento deinformación
Identifícador de tipo de mensajeIdeníiflcador de elemento deinformación
Identificador de tipo de mensajeIdentiñcador de elemento deinformación
Identificador de tipo de mensajeIdentificador de elemento deinformación
Identificador de tipo de mensajeIdentificador de elemento deinformación
Identificador de tipo de mensaje ,
Identificador de tipo de mensajeIdentificador de elemento deinformación
Identificador de tipo de mensaje
Longitud
0
1
2
2
2
2
2
2
1
2
1
17.4.2.7 Elemento de información conexión incompleta
El elemento de información conexión incompleta tiene por objeto indicar desde la red de acceso a la central local que elresultado de un proceso de verificación no es fructuoso debido a que no existe conexión AN.
Dentro del campo de motivo, este elemento de información da información acerca del motivo por el cual esa conexión estáincompleta.
La longitud del elemento de información conexión incompleta será de 3 octetos.
La estructura del elemento de información conexión incompleta será tal como se indica en la Figura 24.
14
1 1 0 0 0 0 0 1
Ideníificador dei elemento de información
Longitud del contenido de] elemento
1 ext
de información
Motivo
Octeto 1
Octeto 2
Octeto 3
FIGURA 24/G.965
Elemento de información conexión incompleta
La codificación del campo motivo del elemento de información conexión incompleta será tal como se especifica enel Cuadro 45.
CUADRO 45/G.965
Codificación del campo de motivo
7
0
0
0
0
0
0
6
0
0
0
0
0
0
5
0
0
0
0
0
0
4
0
0
0
0
0
0
3
0
0
0
0
11
2
0
0
110
0
10
10
10
1
Motivo
Incompleto normal
Avería de red de acceso
Puerto de usuario no aprovisionado
Identificación de intervalo de tiempo V5 inválida
Identificación de enlace a 2048 kbit/s V5 inválida
Intervalo de tiempo utilizado como canal C físico
NOTA- Todos los demás valores están reservados.
ANEXO C.3Recomendación UIT-T G.965:
Definición y Contenido de los mensajes delprotocolo Control de enlace.
Recomendación UIT-T G. 965 : INTERFACES V EN LA CENTRAL LOCALDIGITAL -INTERFAZ V5.2 (BASADA EN 2048 kbit/s) PARA SOPORTARLA RED DE ACCESO
16.3 Protocolo de control de enlace
16.3.1 Definición y contenido de los mensajes del protocolo de control de enlace
16.3.1.1 Mensaje CONTROL DE ENLACEEste mensaje es enviado por la AN o la LE para transportar información necesaria para las funciones decontrol para cada uno de los enlaces individuales a 2048 kbit/s (véase el Cuadro 19).
CUADRO 19/G.965
Contenido del mensaje CONTROL DE ENLACE
Tipo de mensaje: CONTROL DE ENLACESentido: Ambos
Elemento de información
Discriminador de protocolo
Dirección de capa 3
Tipo de mensaje
Función de control de enlace
Referencia
13.2.1
16.3.2.1
13.2.3
16.3.2.2
Sentido
Ambos
Ambos
Ambos
Ambos
Tipo
M
M
M
M
16.3.1.2 Mensaje ACUSE DE RECIBO DE CONTROL DE ENLACEEste mensaje es enviado por la AN o la LE como acuse de recibo inmediato de la recepción de unmensaje CONTROL DE ENLACE (véase el Cuadro 20).
CUADRO 20/G.965
Contenido del mensaje ACUSE DE RECIBO DE CONTROL DE ENLACE
Tipo de mensaje: ACUSE DE RECIBO DE CONTROL DE ENLACESentido: Ambos
Elemento de información
Discriminador de protocolo
Dirección de capa 3
Tipo de mensaje
Función de control de enlace
Referencia
13.2.1
16.3.2.1
13.2.3
16.3.2.2
Sentido
Ambos
Ambos
Ambos
Ambos
Tipo
M
M
M
M
16.3.2 Definición, estructura y codificación de los elementos de Información del protocolo decontrol de enlace
Los elementos de información del protocolo de control de enlace se definen en las siguientes subcláusulasy se resumen en eí Cuadro 21, que da también la codificación de los bits de identiñcador de elemento de.información. Para cada uno de los elementos de información, se suministra la codificación de losdiferentes campos.
CUADRO 21/G.965
Codificación de identifícador de elemento de información
Bits
8
0
0
7
-
0
6
-
1
5
-
0
4
-
0
3
-
0
2
-
0
1
-
1
Elemento de información Re
LONGITUD VARIABLE
Punción de control de enlace 1
16.3.2.1 Elemento de información dirección de capa 3
El elemento de información dirección de capa 3 tiene por objeto identificar el enlace a 2048 kbit/s al quese refiere el mensaje de control de enlace.Kl elemento de información dirección de capa 3 es la segunda parte de cada mensaje y se codifica comose muestra en la Figura 13.
0 0 0 0 0 0 0 0
Campo dirección de capa 3 (bajo)
FIGURA 13/G.965
Elemento de información dirección de capa 3 para laidentificación de enlace a 2048 kbit/s
El elemento de información dirección de capa 3 se codifica en binario.Para un enlace individual V5 a 2048 kbit/s, el campo dirección de capa 3 (bajo) del elemento deinformación dirección de capa 3 tendrá el mismo valor que el campo de identificador de enlace V5 a2048 kbit/s del elemento de información identificación de intervalo de tiempo V5 que se utiliza para elprotocolo BCC.
16.3.2.2 Elemento de información función de control de enlace
Este elemento de información identifica la función de control de enlace que ha de ser transportada por elmensaje.La estructura del elemento de información función de control de enlace será como se indica en laFigura 14.
0 0 1 0 0 0 0 1
Longitud del contenido de la función de control de enlace
1ext.
Función de control de enlace
FIGURA 14/G.965
Elemento de información función de control de enlace
La codificación del contenido de este elemento de información será tal como se especifica en elCuadro 22.
CUADRO 22/G.965
Codificación de la función de control de enlace
Bits (octeto 3)
7
0
0
0
0
0
0
0
0
6
0
0
0
0
0
0
0
0
5
0
0
0
0
0
0
0
0
4
0
0
0
0
0
0
0
0
«•>
0
0
0
0
1
111
2
0
0
110
0
11
10
10
10
10
1
Función de control de enlace
FE-IDReq (petición FE-ED)
FE-IDAck (acuse de recibo FE-ID)
FE-IDRel (liberación FE-ID)
FE-IDRej (rechazo FE-ID)
KE301/302 (desbloqueo de enlace)
FE303/304 (bloqueo de enlace)
FE305 (petición de bloqueo de enlace diferido)
FE306 (petición de bloqueo de enlace no diferido)
NOTA - Todos los demás valores eslán reservados.
ANEXO C.4Recomendación UIT-T G.965:
Definición y Contenido de los mensajes delprotocolo de Protección.
Recomendación UIT-T G. 965 : INTERFACES V EN LA CENTRAL LOCAL DIGITAL -INTERFAZ V5.2 (BASADA EN 2048 kbit/s) PARA SOPORTAR LA RED DE ACCESO
18.4 Definición y contenido de los mensajes del protocolo de protección
En el Cuadro 51 aparece el conjunto completo de mensajes del protocolo de protección. En este punto se describe laestructura detallada de cada uno de estos mensajes.
CUADRO 51/G.965
Conjunto de mensajes del protocolo de protección
Codificación en el elemento deinformación de tipo de mensaje
7
0
0
0
0
0
0
0
0
6
0
0
0
0
0
ü
0
0
5
1
1
1
i
1
1
1
1
4
1
1
1
1
1
1
1
1
3
0
0
0
0
11
11
2
0
0
1
1
0
ü
11
10
1
0
1
0
1
0
1
Mensajes del protocolo de protección
PETICIÓN DE CONMUTACIÓN
INSTRUCCIÓN DE CONMUTACIÓN
INSTRUCCIÓN DE OS-CONMUTACIÓN
ACUSE DE CONMUTACIÓN
RECHAZO DE CONMUTACIÓN
ERROR DE PROTOCOLO
INSTRUCCIÓN DE REPOSICIÓN SN
ACUSE DE REPOSICIÓN SN
Referencia
18.4.1
18.4.2
18.4.3
18.4.4
18.4.5
18.4.6
18.4.7
18.4.8
18.4.1 Mensaje PETICIÓN DE CONMUTACIÓN
Este menaje es utilizado por la AN para solicitar una conmutación de un canal C lógico a un canal C físico particular.El mensaje incluye una propuesta para la asignación del canal C lógico que ha fallado a un nuevo canal C físico.
En el Cuadro 52 se define el contenido del mensaje PETICIÓN DE CONMUTACIÓN.
CUADRO 52/G.965
Contenido del mensaje PETICIÓN DE CONMUTACIÓN
Tipo de mensaje: PETICIÓN DE CONMUTACIÓNSentido: AN a LE
Elemento de información
Discríminador de protocolo
Identific ación de canal C lógico
Tipo de mensaje
Número de secuencia
Identificación de canal C físico
Referencia
13.2.1
18.5.1
13.2.3
18.5.2
18.5.3
Sentido
ANaLE
ÁNaLE
ANaLE
ÁNaLE
ANaLE
Tipo
M
M
M
M
M
Longitud
1
2
1
3
4
18.4.2 Mensaje INSTRUCCIÓN DE CONMUTACIÓN
Este mensaje es utilizado por la LE para iniciar una conmutación de un canal C lógico a un canal C físico en particular.El mensaje incluye la nueva asignación del canal C lógico al canal C de reserva concreto que cursará el canal C lógicotras efectuarse con éxito la conmutación.
En el Cuadro 53 se define el contenido del mensaje INSTRUCCIÓNDE CONMUTACIÓN.
CUADRO 53/G.965
Contenido del mensaje INSTRUCCIÓN DE CONMUTACIÓN
Tipo de mensaje: INSTRUCCIÓN DE CONMUTACIÓNSentido: LE a AN
Elemento de información
Dis eliminador de protocolo
Identificación de canal C lógico
Tipo de mensaje
Número de secuencia
Identificación de canal C físico
Referencia
13.2.1
18.5.1
13.2.3
18.5.2
18.5.3
Sentido
LEaAN
LEaAN
LEaAN
LEaAN
LEaAN
Tipo
M
M
M
M
M
Longitud
1
2
1
3
4
18.4.3 Mensaje INSTRUCCIÓN DE OS-CONMUTACIÓN
Este mensaje es utilizado por la LE para iniciar una conmutación de un canal C lógico a un canal C físico dado apetición del operador a través de QTJT. El mensaje incluye la nueva asignación del canal C lógico a un canal C físicodado que cursará el canal C lógico tras realizarse con éxito la conmutación.
En el Cuadro 54 se define el contenido del mensaje INSTRUCCIÓN DE OS-CONMUTACIÓN.
CUADRO 54/G.965
INSTRUCCIÓN DE OS-CONMUTACIÓN
Tipo de mensaje: INSTRUCCIÓN DE OS-CONMUTACIÓNSentido: LE a AN
Elemento de información
Discríminador de protocolo
Identificación de canal C lógico
Tipo de mensaje
Número de secuencia
Identificación de canal C físico
"Referencia
13.2.1
18.5.1
13.2.3
18.5.2
18.5.3
Sentido
LEaAN
LEaAN
LEaAN
LEaAN
LEaAN
Tipo
M
M
M
M
M
longitud
1
2
1
3
4
18.4.4 Mensaje ACUSE DE CONMUTACIÓN
Este mensaje es utilizado por la AN para acusar recibo de la conmutación de un canal C lógico a un canal C físico dadocomo resultado de la instrucción de conmutación recibida de- la LE.
En el Cuadro 55 se define el contenido del mensaje ACUSE DE CONMUTACIÓN.
CUADRO 55/G.965
ACUSE DE CONMUTACIÓN
Tipo de mensaje: ACUSE DE CONMUTACIÓNSentido; AN a LE
Elemento de información
Dis eliminador de protocolo
Identificación de canal C lógico
Tipo de .mensaje
Número de secuencia
Identificación de canal C físico
Referencia
13.2.1
18.5.1
13.2.3
18.5.2
18.5.3
Sentido
ANaLE
ANaLE
ANaLE
ANaLE
ANaLE
Tipo
M
M
M
M
M
Longitud
1
2
1
3
4
18.4.5 Mensaje RECHAZO DE CONMUTACIÓN
Este mensaje es utilizado por la AN o la JLE para indicar a la entidad par que no puede llevarse a cabo la conmutación.
En el Cuadro 56 se define el contenido del mensaje RECHAZO DE CONMUTACIÓN.
CUADRO 56/G.965
RECHAZO DE CONMUTACIÓN
Tipo de mensaje: RECHAZO DE CONMUTACIÓNSentido: Ambos
Elemento de información
Dlscriminador de protocolo
Identificación de canal C lógico
Tipo de mensaje
Número de secuencia
Identificación de canal C físico
Causa del rechazo
"Referencia
13.2.1
18.5.1
13,2.3
18.5.2
18.5.3
18.5.5
Sentido
Ambos
Ambos
Ambos
Ambos
Ambos
Ambos
Tipo
M
M
M
M
M
M
longitud
1
2
1
3
4
3
18.4.6 Mensaj e ERROR DE PROTOCOLO
Este mensaje es utilizado por la AN para indicar al lado LE que se ha identificado un error de protocolo en un mensajerecibido. Se da la causa del error de protocolo.
En el Cuadro 57 se define el contenido del mensaje ERROR DE PROTOCOLO.
CUADRO 57/G.965
ERROR DE PROTOCOLO
Tipo de mensaje: ERROR DE PROTOCOLOSentido; AN a LE
Elemento de información
Discrimínador de protocolo
Identificación de canal C lógico
Ti pode mensaje
Número de secuencia
Causa del error de protocolo
Referencia
13.2.1
17.5.1
13.2.3
17.5.2
17.5-5
Sentido
ANaLE
ANaLE
AN a LE
ANaLE
ANaLE
Tipo
M
M
M
M
M
Longitud
1
2
1
3
3 a 5
18.4.7 Mensaje INSTRUCCIÓN DE REPOSICIÓN DE SN
Este mensaje es utilizado por la LE o la AN para indicar a la entidad par que ha aparecido un desajuste de las variablesde estado de envío y recepción en el lado de envío y recepción y que todas las variables deben ponerse a cero.
En el Cuadro 58 se define el contenido del mensaje INSTRUCCIÓN DE REPOSICIÓN DE SN.
CUADRO 58/G.965
INSTRUCCIÓN DE REPOSICIÓN DE SN
Tipo de mensaje: INSTRUCCIÓN DE REPOSICIÓN DE SNSentido: Ambos
Elemento de información
Discriminador de protocolo
Identificación de canal C lógico
Tipo de mensaje
Deferencia
13.2.1
18.5.1
13.2.3
•Sentido
Ambos
Ambos
Ambos
Tipo
M
M
M
Txjngitud
1
2
1
18.4.8 Mensaje ACUSE DE REPOSICIÓN DE SN
Este mensaje es utilizado por la LE o la AN para indicar a la entidad par que las variables de estado de envío yrecepción se han puesto a cero.
En el Cuadro 59 se define el contenido del mensaje ACUSE DE REPOSICIÓN DE SN.
CUADRO 59/G.965
ACUSE DE REPOSICIÓN DE SN
Tipo de mensaje: ACUSE DE REPOSICIÓN DE SNSentido: Ambos
Elemento de información
Discriminado! de protocolo
Identificación de canal C lógico
Típo de mensaje
Referencia
13.2.1
18.5.1
13.2.3
Sentido
Ambos
Ambos
Ambos
Tipo
M
M
M
Longitud
1
9
i
18.5 Definición, estructura y codificación de los elementos de información del protocolo de protección
En este punto se define la codificación de los elementos de información específicos de los mensajes del protocolo deprotección. Para cada uno de los elementos de información se indica la codificación de sus distintos campos.
Todos los elementos de información específicos del protocolo de protección, salvo el elemento de información deidentificación del canal C lógico, se indican en el Cuadro 60, donde también aparece la codificación del ideniificador deelemento de información.
CUADRO 60/G.965
Elementos de información específicos del protocolo de protección
Codificación del elemento de información
8
0
0
0
0
0
7
-
1
1
1
1
6
-
0
0
0
0
5
-
1
1
1
1
4
-
0
0
0
0
3
-
0
0
0
0
2
-
0
0
1
1
1
-
0
10
1
Mensajes del protocolo de protección
LONGITUD VARIABLE
Número de secuencia
Identificación de canal C físico
Causa del rechazo
Causa del error de protocolo
Referencia
18.5.2
18.5.3
18.5.4
18.5.5
NOTA — Todos los demás valores se reservan.
18.5.1 Elemento de información identificación de canal C lógico
Tanto el lado AN como el lado LE mantendrán una lista aprovisionada de canales C lógicos. Cada canal C lógico vieneidentificado unívocamente mediante el número de identificación de canal C lógico correspondiente.
El número de identificación de canal C lógico tendrá una longitud de 16 bits y se codificará en sistema binario. Todoslos números desde O hasta 65535 serán válidos. Pueden aprovisionarse hasta 44 distintos números de identificación decanal C lógico para una sola interfaz V5.2.
NOTA — El valor 44 corresponde al número máximo de canales C lógicos en una interfaz V5.2. Es igual al númeromáximo de canales C físicos (= 3 x 16 = 48) menos 1 canal C de reserva para el grupo 1 de protección y menos 3 canales C dereserva para el grupo 2 de protección (48 — 1 — 3 — 44).
La longitud del elemento de información identificación del canal C lógico será de 2 octetos.
En los mensajes INSTRUCCIÓN DE REPOSICIÓN DE SN y ACUSE DE REPOSICIÓN DE SN el valor de laidentificación de canal C lógico será O (es decir, todos los bits se pondrán a cero).
La codificación del elemento de información identificación del canal C lógico se realizará de acuerdo con la Figura 27.
Identificación de canal C lógico (superior)
Identificación de canal C lógico (inferior)
Octeto 1
Octeto 2
FIGURA 27/G.965
Elemento de información identificación de canal C lógico
18.5.2 Elemento de información número de secuencia
El elemento de información número de secuencia se utiliza en el lado de recepción para distinguir entre un mensajerecibido por primera vez y un mensaje que ya se ha recibido a través de otro enlace de datos para el protocolo deprotección.
La longitud de este elemento de información será de 3 octetos.
El elemento de información número de secuencia contiene un campo de número de secuencia de 7 bits. El número desecuencia está codificado en sistema binario y puede tomar valores entre O y 127.
La codificación de este elemento de información será conforme a la Figura 28.
0 1 0 1 0 0 0 0
Identificador del elemento de información
Longitud del contenido del número de secuencia
1 ext Número de secuencia
Octeto 1
Octeto 2
Octeto 3
FIGURA 28/G.965
Elemento de información número de secuencia
18.5.3 Elemento de información identificación de canal C físico
Este elemento de información identifica el intervalo de tiempo en una interfaz V5.2 asignado a un canal C físico enparticular. La gestión del sistema en la LE asegurará que en este elemento de información sólo se haga referencia a losintervalos de tiempo aprovisionados como canales C físicos.
La longitud del elemento de información identificación del canal C físico será de 4 octetos.
En la Figura 29 aparece la estructura del elemento de información identificación de canal C físico.
0 1 0 1 0 0 0 1
identmcador del elemento de información
Longitud del contenido del elemento de información
Identificador del enlace de 2048 kbit/s V5
0 Q 0 Número del intervalo de tiempo V5
Octeto 1
Octeto 2
Octeto 3
Octeto 4
HGURA 29/G.965
Elemento de información identificación de canal C físico
El identifícador del enlace de 2048 kbit/s V5 es un campo de 8 bits utilizado para proporcionar la codificación binariaque identifica un enlace de 2048 kbit/s concreto entre ios que constituyen la interfaz V5.2, donde se encuentra situado elintervalo de tiempo V5 seleccionado que va a utilizarse como canal C físico. Pueden identificarse de forma explícita unmáximo de 256 (enlaces de 2048 kbit/s).
Eí número del intervalo de tiempo V5 es un campo de 5 bits utilizado para proporcionar la codificación binaria queidentifica el intervalo de tiempo V5 (en el enlace de 2048 kbit/s identificado en el octeto anterior) que va a utilizarsecomo canal C físico.
18.5.4 Elemento de información causa de rechazo
El objetivo del elemento de información causa de rechazo es indicar a la entidad par las razones por las que se harechazado Ja conmutación de un canal C lógico en particular a otro canal C físico.
La longitud del elemento de información causa de rechazo será de 3 octetos.
La codificación del elemento de información causa de rechazo se realizará de acuerdo con la Figura 30.
0 1 0 1 0 0 1 0
Idenüficador del elemento de información
Longitud del contenido del elemento de información causa de rechazo
1 exí. i Tipo de causa de rechazo
Octeto 1
Octeto 2
Octeto 3
FIGURA 30/G.965
Elemento de información causa de rechazo
En el Cuadro 61 aparece la lista completa de los tipos de causa de rechazo y las codificaciones correspondientes.El cuadro indica igualmente en qué sentidos pueden utilizarse los tipos de causa de rechazo.
CUADRO 61/G.965
Codificación del campo tipo de causa de rechazo
7
0
0
0
p
0
0
0
6
0
0
0
0
0
0
0
5
0
0
0
0
0
0
0
4
0
0
0
0
0
0
0
3
0
0
0
0
1
11
2
0
0
11
0
0
1
1
0
1
0
1
0
1
0
Significado
No hay disponible ningún canal C de reserva
Canal C físico objetivo no operativo
Canal C físico objetivo no provisionado
Conmutación de protección imposible (fallo AN/LE)
Desajuste de grupo de protección
La asignación solicitada ya existe
El canal C físico objetivo ya tiene un canal C lógico
Sentido
LEaAN
Ambos
Ambos
Ambos
Ambos
Ambos
Ambos
NOTA — Todos los demás valores se reservan.
18.5.5 Elemento de información causa de error de protocolo
El objetivo del elemento de información causa de error de protocolo es que la AN indique a la LE el tipo de error deprotocolo detectado en un proceso determinado.
En algunos tipos de causa de error de protocolo, el elemento de información causa de error de protocolo incluirá uncampo de diagnóstico a fin de ofrecer información adicional relativa a estos tipos de causa de error de protocolo.Cuando esté presente, este campo de diagnóstico de uno o dos octetos será una copia del ideníificador de tipo demensaje recibido que haya activado el envío del mensaje que contiene el elemento de información causa de error deprotocolo y, cuando sea necesario, del identificador del elemento de información pertinente dentro del mensaje.
La longitud del elemento de información causa de error de protocolo puede ser de 3 a 5 octetos. Para los tipos de causade error de protocolo que no incluyan información de diagnóstico, la longitud del elemento de información será de3 octetos. En los tipos de error de protocolo que incluyan información de diagnóstico, la longitud del elemento deinformación será de 4 ó 5 octetos.
La estructura del elemento de información causa de error de protocolo será la indicada en la Figura 31.
4 '•
0 1 0 1 0 0 1 1
Identificador del elemento de información
Longitud del contenido del elemento de información
1
0
Tipo de causa de error de protocolo
Diagnóstico (identíficador de tipo de mensaje)
Diagnóstico (identificador del elemento de información)
Octeto 1
Octeto 2
Octeto 3
Octeto 4
Octeto 5
FIGURA 31/G.965
Elemento de información causa de error de protocolo
Se utiliza un campo de 7 bits para especificar el tipo de causa de error de protocolo, como se indica en el Cuadro 62.
CUADRO 62/G.965
Codificación del tipo de causa de error de protocolo
7
0
0
0
0
0
0
0
0
6
0
0
0
0
0
0
0
0
5
0
0
0
0
0
0
0
0
4
0
0
0
111
1
1
3
0
11
0
ü
0
1
1
2
0
0
10
0
10
0
1
1
0
10
110
1
Tipo de causa de error de protocolo
Error de discriminador de protocolo
Tipo de mensaje no reconocido
Elemento de información obligatorio fallante
Elemento de información no reconocido
Error de contenido de elemento de información obligatorio
Mensaje no compatible con el estado del protocolo de protección
Elemento de información obligatorio repetido
Demasiados elementos de información
NOTA — Todos los demás valores se reservan.
En 18.6.6 se indica cuándo deben utilizarse los distintos valores de tipo de causa de error de protocolo.
El campo de diagnóstico tiene varios octetos (el número de octetos depende del valor de la causa) y proporciona eldiagnóstico pertinente para cada valor de causa de error de protocolo de acuerdo con el Cuadro 63.
CUADRO 63/G.965
Campo de diagnóstico para los tipos de error de protocolo
Cansa
Error de discríminador de protocolo
Tipo de mensaje no reconocido
Elemento de información obligatorio fallante
Elemento de información no reconocido
Error de contenido de elemento de informaciónobligatorio
Mensaje no compatible con el estado del protocolode protección
Elemento de información obligatorio repetido
Demasiados elementos de información
Diagnóstico
No está presente
Identificador de tipo de mensaje
Identificador de tipo de mensajeIdentifícador de elemento de información
Identiñcador de tipo de mensajeIdentíficador de elemento de información
Identifícador de tipo de- mensajeIdentificador de elemento de información
Identifícador de tipo de mensaje
Identificador de tipo de mensajeIdentificador de elemento de información
Identíficador de tipo de mensaje
Longitud
0
1
2
2
2
1
2
1
ANEXO C.5Recomendación UIT-T G.965:
Definición y Contenido de los mensajes delprotocolo RTPC.
Recomendación UIT-T G. 964 : INTEKFACES V EN LA CENTRAL LOCALDIGITAL -LNTERFAZ V5.1 (BASADA EN 2048 kbit/s) PARA SOPORTARLA RED DE ACCESO
13.3 Definición y contenido de mensajes del protocolo RTPC
En el Cuadro 4 figura un conjunto completo de mensajes del protocolo RTPC.
CUADRO 4/G.964
Mensajes para el control del protocolo RTPC
Tipo de mensaje
ESTABLECIMIENTO
ACUSE DE ESTABLECIMIENTO
SEÑAL
ACUSE DE SEÑAL
ESTADO
INDICACIÓN DE ESTADO
DESCONEXÓN
DESCONEXÓN COMPLETA
PARÁMETRO DE PROTOCOLO
Referencia(subcláusula)
13.3.1
13.3.2
13.3.3
13.3.4
13.3.5
13.3.6
13.3.7
13.3,8
13.3.9
En las cláusulas siguientes se especifican los diferentes mensajes destacando la definición funcional y elcontenido de la información (es decir, la semántica) de cada mensaje. Cada definición comprende:
a) Una breve descripción del mensaje, dirección y uso.
b) Un cuadro con los elementos de información en el orden de su aparición en el mensaje (elorden relativo es igual para todos los tipos de mensaje). Para cada elemento deinformación el cuadro indica:
1) La subcláusula de esta Recomendación que describe el elemento de información.
2) El sentido en el cual puede enviar: es decir, de AN a
LE, de LE a AN o ambos.
3) Si la inclusión es obligatoria (M, mandatory) o facultativa (O, optional).
4) La longitud del elemento de información en octetos.
13.3.1 ESTABLECIMIENTO
El mensaje ESTABLECIMIENTO (véase el Cuadro 5) se utilizará como indicación de una petición detrayecto de origen o de terminación.
CUADRO 5/G.964
Contenido del mensaje ESTABLE CEMENTO
Tipo de mensaje: ESTABLECIMIENTO
Sentido: Ambos
Elemento de información
Discríminador de protocolo
Dirección de capa 3
Tipo de mensaje
Información de línea
Secuencia de señalización autónoma
Tono de llamada cadenciado
Señal de impulsos
Señal estable
Referencia(subcláusul
a)
13.4.2
13.4.3
13.4.4
13.4.6.2
13.4.6.4
13.4.7.2
13.4.7.3
13.4.7.4
Sentido
Ambos
Ambos
Ambos
ANaLE
LEaAN
LEaAN
LEaAN
Ambos
Tipo
M
M
M
0
' 0
O
O
0
Longitud
1
2
1
1
1
3
3 a5
3
NOTA - Sólo puede estar contenido en el mensaje uno de los elementos de informaciónfacultativos.
13.3.2 ACUSE DE ESTABLECIMIENTO
El mensaje ACUSE DE ESTABLECIMIENTO (véase el Cuadro 6) se utilizará para reconocer que laacción solicitada ha sido realizada por la entidad. Se hace referencia aB.10 en relación con unprocedimiento especial para los casos en que un elemento de información de señal estuviese contenido enel mensaje ESTABLECIMIENTO. CUADRO 6/G.964
Contenido del mensaje acuse de ESTABLECIMIENTO
Tipo de mensaje: ACUSE DE ESTABLECIMIENTO
Sentido: Ambos
Elemento de información
Discriminador de protocolo
Dirección de capa 3
Tipo de mensaje
Secuencia de señalización autónoma
Señal de impulsos
Señal estable
Referencia(subcláusul
a)
13.4.2
13.4.3
13.4.4
13.4.6.4
13.4.7.3
13.4.7.4
Sentido
Ambos
Ambos
Ambos
LEaAN
Ambos
Ambos
Tipo
M
M
M
O
O
0
Longitud
1
2
1
1
3 a5
3
NOTA - Sólo puede estar contenido en el mensaje uno de los elementos de informaciónfacultativos.
13.3.3 SEÑAL
Este mensaje (véase el Cuadro 7) se utilizará para transportar a la LE las condiciones de la línea RTPC, opara dar instrucciones a la AN de que establezca condiciones de línea específicas.
CUADRO 7/G.964
Contenido del mensaje SEÑAL
Tipo de mensaje: SEÑAL
Sentido: Ambos
Elemento de información
Discriminado r de protocolo
Dirección de capa 3
Tipo de mensaje
Número de secuencia
Pin de impulsos
Secuencia de señalización autónoma
Respuesta en secuencia
Tono de llamada cadenciado
Señal de impulsos
Señal estable
Señal de cifras
Recurso indisponible
Referencia(subcláusul
a)
13.4.2
13.4.3
13.4.4
13.4.7.1
13.4.6.1
13.4.6.4
13.4.6.5
13.4.7.2
13.4.7.3
13.4,7.4
13.4.7.5
13.4.7.10
Sentido
Ambos
Ambos
Ambos
Ambos
ANaLE
LEaAN
ANaLE
LEaAN
Ambos
Ambos
Ambos
ANaLE
Tipo
M
M
M
M
• o0
O
o0
0
0
o
Longitud
1
2
1
o
1
1
1
3
3 a5
3
3
3 aS
NOTA - Sólo estará contenido en el mensaje un elemento de información facultativo y serátratado como elemento de información obligatorio.
13.3.4 ACUSE DE SEÑAL
El mensaje ACUSE DE SEÑAL (véase el Cuadro 8) se utilizará para acusar recibo de mensajes SEÑAL yde mensajes PARÁMETROS DE PROTOCOLO.
CUADRO 8/G.964
Contenido del mensaje ACUSE DE SEÑAL
Tipo de mensaje: ACUSE DE SEÑAL
Sentido: Ambos
Elemento de información
Discriminador de protocolo
Dirección de capa 3
Tipo de mensaje
Número de secuencia
Referencia(subcláusul
a)
13.4.2
13.4.3
13.4.4
13.4.7.1
Sentido
Ambos
Ambos
Ambos
Ambos
Tipo
M
M
M
M
Longitud
1
2
1
3
13.3.5 ESTADO
Este mensaje (véase el Cuadro 9) se utilizará para indicar el estado de la entidad de protocolo RTPC V5en la AN. Este mensaje se enviará cuando se pide por un mensaje INDAGACIÓN DE ESTADO de la LEo cuando la AN recibe un mensaje inesperado de la LE.
CUADRO 9/G.964
Contenido del mensaje ESTADO
Tipo de mensaje: ESTADO
Sentido: ANaLE
Elemento de información
Discriminador de protocolo
Dirección de capa 3
Tipo de mensaje
Estado
Causa
Referencia(subcláusul
a)
13.4.2
13.4.3
13.4.4
13.4.6.3
13.4.7.9
Sentido
ANaLE
ANaLE
ANaLE
ANaLE
ANaLE
Tipo
M
M
M
M
M
Longitud
1
2
1
1
3 a5
13.3.6 INDAGACIÓN DE ESTADO
Este mensaje (véase el Cuadro 10) se utilizará para indagar el estado de la entidad de protocolo RTPC V5en la AN.
CUADRO 10/G.964
Contenido del mensaje INDAGACIÓN DE ESTADO
Tipo de mensaje: INDAGACIÓNDE ESTADO
Sentido: LE a AN
Elemento de información
Discriminador de protocolo
Dirección de capa 3
Tipo de mensaje
Referencia(subcíáusul
a)
13.4.2
13.4.3
13.4.4
Sentido
LEaAN
LEaAN
LEaAN
Tipo
M
M
M
Longitud
1
2
1
13.3.7 DESCONEXIÓN
Este mensaje (véase el Cuadro 11) se utilizará para indicar que no hay actividad de llamadas y que laentidad de protocolo en la AN puede volver al estado NULO, o será utilizado por la AN para indicar queel trayecto será liberado.
CUADRO 11/G.964
Contenido del mensaje DESCONEXIÓN
Tipo de mensaje: DESCONEXIÓN
Sentido: Ambos
Elemento de información
Discríminador de protocolo
Dirección de capa 3
Tipo de mensaje
Señal estable
Referencia(subcláusul
a)
13.4.2
13.4.3
13.4.4
13.4.7.4
Sentido
Ambos
Ambos
Ambos
Ambos
Tipo
• M
~> <•JVl
M
O
Longitud
1
2
1
3
13.3.8 DESCONEXIÓN COMPLETA
El mensaje DESCONEXIÓN COMPLETA (véase el Cuadro 12) se utilizará para reconocer que la acciónsolicitada ha sido ejecutada por ía entidad.
CUADRO 12/G.964
Contenido del mensaje DESCONEXIÓN COMPLETA
Tipo de mensaje: DESCONEXIÓN COMPLETA
Sentido: Ambos
Elemento de información
Discríminador de protocolo
Dirección de capa 3
Tipo de mensaje
Señal estable
Referencia(subcláusul
a)
13.4.2
13.4,3
13.4.4
13.4.7.4
Sentido
Ambos
Ambos
Ambos
LEaAN
Tipo
M
M
M
O
Longitud
1
2
1
3
13.3.9 PARÁMETRO DE PROTOCOLO
Este mensaje (véase el Cuadro 13) será utilizado por íaLE para cambiar un parámetro de protocolo enlaAK.
CUADRO 13/G.964
Contenido del mensaje PARÁMETRO DE PROTOCOLO
Tipo de mensaje: PARÁMETRO DE PROTOCOLO
Sentido: LEaAN
Elemento de información
Discriminador de protocolo
Dirección de capa 3
Tipo de mensaje
Número de secuencia
Tiempo de reconocimiento
Acuse de recibo de habilitaciónautónomo
Acuse de recibo de inhabilitaciónautónomo
Referencia(subcláusul
a)
13.4.2
13.4.3
13.4.4
13.4.7.1
13.4.7.6
13.4.7.7
13.4.7.8
Sentido
LEaAN
LE a AN
LEaAN
LEaAN
LEaAN
LEaAN
LEaAN
Tipo
M
M
M
M
. 0
0
0
Longitud
1
2
1
3
4
4 a ó•
3
NOTA - Por lo menos estará contenido en el mensaje un elemento de información. Sólo sepermite tener uno de cada tipo de elemento de información en el mensaje. Cuando seproporcionan, estos elementos de información serán tratados como elementos de informaciónobligatorios.
13.4.5 Codificación de otros elementos de información
Para la codificación de los elementos de información se aplican las mismas reglas definidas en4.5.1/Q.931 [6], sin la funcionalidad del elemento de información de cambio (sólo habrá un conjunto decódigos).
Los elementos de información se definen en el Cuadro 17, que también muestra la codificación de los bitsde identificador de información.
En el Anexo B figuran directrices sobre cómo interpretar las señales de línea utilizadas en unprotocolo R.TPC nacional en los elementos de información y su codificación.
13.4.6 Elementos de información de un solo octeto
13.4.6.1 Notificación de impulsos
La finalidad del elemento de información notificación de impulsos es indicar a la LE que ha terminado undeterminado impulso en el puerto de usuario RTPC solicitado por la LE.
El elemento de información notificación de impulsos no contiene ninguna identificación específica paraindicar qué impulso ha terminado.
Se entiende que la transmisión de este elemento de información será el resultado de la última petición enun elemento de información señal de impulsos o en un elemento de información señal de cifras de la LEque pide notificación a la AN.
El elemento de información notificación de impulsos se codificará de acuerdo con el Cuadro 18.
CUADRO 18/G.964
Elemento de información notificación de impulsos
Bits
8 7
1 1
6
0
5
0
4
0
3
0
2
0
1
0
Octet0
1
13.4.6.2 Información de línea
La finalidad del elemento de información información de línea es transmitir información específica sobreel estado de la línea del abonado de la AN a la LE mientras que no hay un trayecto de señalización.
El elemento de información información de línea se codificará de acuerdo con la Figura 16 y elCuadro 19.
Bits
8 7
1 0
6
0
5 4 3
0
2 1
Parámetro
Octeto
1
FIGURA 16/G.964
Elemento de información información de línea
CUADRO 19/G.964
Codificación de parámetro
4
0
0
0
0
0
Bits3 2
0
0
0
0
1
0
0
110
Se reservan todos
10
10
10
Significado
Reiniciación de marcador de impedancia
Fijación de marcador de impedancia
Impedancia de bucle baja
Impedancia de bucle anómala
Condición de línea anómala recibida
los demás valores.
13.4.6.3 Estado
La finalidad del elemento de información estado es indicar a la LE el estado de la entidad de protocolo deseñalización RTPC en la AN cuando es solicitado por la LE,
La longitud de este elemento de información será de un octeto.
El elemento de información estado se codificará de acuerdo con la Figura 17 y el Cuadro 20.
Bits
" 8 7 6
1 0 0
5
1
4 3
Estado de
2 1
la FSM RTPC
Ocíeto
1
FIGURA 17/G.964
Elemento de información estado
CUADRO 20/G.964
Codificación del estado de la FSM de la RTPC
4
0
0
0
0
0
0
0
0
1
Bits3 2
0
0
0
0
11111
0
0
110
0
111
10
10
10
10
11
Significado
ANO
AN1
AN2
AN3
AN4
AN5
AN6
AN7
Reservado
13.4.6.4 Secuencia de señalización autónoma
La finalidad del elemento de información secuencia de señalización autónoma es indicar a la AN, quetiene que comenzar autónomamente una secuencia de señalización determinada (predefinida). Elelemento de información secuencia de señalización autónoma, se enviará en mensajes de la LE a la ANsolamente. La secuencia de señalización que ha de comenzar será indicada por el tipo de secuencia. Lasecuencia de señalización autónoma se codificará de acuerdo con la Figura 18,
El tipo de secuencia se codificará en binario.
13.4.6.5 Respuesta en secuencia
La finalidad del elemento de información respuesta en secuencia es devolver una respuesta a la LE sobreel resultado de la secuencia de señalización. El elemento de información respuesta en secuencia se
enviará solamente en mensajes de la AN a la LE. El tipo de respuesta en secuencia indica un valor derespuesta determinado (predefinido). El tipo de respuesta en secuencia se codificará en binario. Elelemento de información respuesta en secuencia se codificará de acuerdo con la Figura 19.
Bits
8 7
1 0
6
1
5 4
0 Tipo
3
de
2 1
secuencia
Octeto
1
FIGURA 18/G.964
Elemento de información secuencia de señalisación autónoma
Bits
8 7
1 0
6
1
5 4 3 2 1 Octeto
1 Tipo de respuesta ensecuencia
1
FIGURA 19/G.964
Elemento de información respuesta en secuencia
13.4.7 Elementos de información con formato de longitud variable
13.4.7.1 Número de secuencia
La finalidad del elemento de información número de secuencia es comunicar un número de secuencia a laentidad par. Los procedimientos que utilizan este número de secuencia se especifican en 13.5.5,
El elemento de información número de secuencia se puede enviar en ambos sentidos, de la LE a la AN oviceversa.
El elemento de información número de secuencia será obligatorio para los mensajes SEÑAL,PARÁMETRO DE PROTOCOLO y ACUSE DE SEÑAL-y no está permitido en otros mensajes.
La longitud del elemento de información número de secuencia será siempre de 3 octetos.
En los mensajes SEÑAL y PARÁMETRO DE PROTOCOLO, el número de secuencia contiene elnúmero de secuencia en emisión M(S) (véase 13.5.5.1.4) y en los mensajes ACUSE DE SEÑAL, elnúmero de secuencia contiene el número de secuencia en recepción M(R) (véase 13.5.5.1.6.).
El número de secuencia se codificará en binario.
El elemento de información número de secuencia se codificará de acuerdo con la Figura 20.
10
Bits
1 Octeto
0 0 0 0 0 0 0 0
Longitud del contenido del número de secuencia
1ext.
Número de secuencia
12
3
FIGURA 20/G.964
Elemento de información número de secuencia
13.4.7.2 Tono de llamada cadenciado
La finalidad del elemento de información tono de llamada cadenciado es indicar a la AN que secomenzará en el puerto de usuario RTPC un determinado tipo de tono de llamada cadenciado predefinido.El tipo de tono de llamada cadenciado se codificará en binario.
El elemento de información tono de llamada cadenciado sólo se enviará en mensajes de la LE a la AN.
La longitud del elemento de información tono de llamada cadenciado será siempre de 3 octetos.
El elemento de información tono de llamada cadenciado se codificará de acuerdo con la Figura 21.
Bits
1 Octeto
0 0
Longitud
1ext.
0 0 0 0 0 1
del contenido de tono llamada cadenciado
Tipo de tono de llamada cadenciado
12
3
FIGURA 21/G.964
Cadenced-ringing Information element
13.4.7.3 Señal de impulsos
La finalidad del elemento de información señal de impulsos enviado de la LE a la AN es indicar a la ANque se activará en el puerto de usuario RTPC una determinada señal de impulsos. Véase el Cuadro 21.
La duración de esa señal de impulsos se indicará mediante el tipo de duración de impulsos. El tipo deduración de impulsos apunta a una descripción predefinida que, por ejemplo, consiste en el tiempo para elimpulso en total y el ciclo de trabajo.
El indicador de supresión (bit 6 y 7 en el octeto 4) permite a la LE indicar a la AN si se suprimirá la'señalde impulsos en curso. Véanse el Anexo B y el Cuadro 22.
11
El indicador de petición de acuse de recibo (bit ó y 7 en el octeto 4a) permite a la LE pedir que la ANnotifique que se ha comenzado o terminado una señal de impulsos o que ha terminado una secuencia deimpulsos. Véase el Cuadro 23.
El campo número de impulsos contiene un número codificado en binario que indica «cuántos impulsos»se enviarán. El valor O es inválido.
La longitud del elemento información señal de impulsos puede variar de 3 a 5 octetos.
Si el elemento de información señal de impulsos se envía de la ÁK a LE, corresponde a una señal deimpulsos en el puerto de usuario RTPC generada por el equipo del abonado.
CUADRO 21/G.964
Codificación del tipo de impulso (octeto 3)
Bits
7 6 5 4 3 2 1
1
1
1
1
1
1
1
1
1
1
]
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
0
0
0
0
0
111111110
0
0
0
0
0
0
0
11111
11110
0
0
0
11
110
0
0
0
11110
110
0
110
0
11
0
0
110
0
110
0
1
10
10
10
10
10
10
10
10
10
10
1
Significado
Impulsos, polaridad normal
Impulsos, polaridad inversa
Impulsos, batería en hilo c
Impulsos, colgado
Impulsos, batería reducida
Impulsos, sin batería
Tono de llamada inicial
Impulso de medidor
Impulso de 50 Hz
Registro de nueva llamada (bucle temporizadoabierto)
Impulsos, descolgado (bucle de impulsos cerrado)
Impulsos, hilo b conectado atierra
Impulso de bucle a tierra
Impulsos, hilo b conectado a batería
Impulsos, hilo a conectado a tierra
Impulsos, hilo a conectado a batería
Impulsos, hilo c conectado a tierra
Impulsos, hilo c desconectado
Impulsos, batería normal
Impulsos, hilo a desconectado
Impulsos, hilo b desconectado
12
CUADRO 22/G.964
Codificación del indicador de supresión (octeto 4)
Bits
7 6
0
0
1
1
0
1
0
1
Significado
Sin supresión
Supresión autorizada por el mensaje SEÑAL Y5.1predefinido de la LE
Supresión permitida por señal de línea predefinidadel equipo terminal
Supresión permitida por el mensaje SEÑAL V5.1predefinida de la LE o señal de línea predefinida delequipo terminal
CUADRO 23/G.964
Codificación del indicador de petición de acuse de recibo
Bits
7 6
0 0
0 1
1 0
1 1
Significado
No se solicita acuse de recibo
Se solicita acuse de recibo de fin cuando terminacada impulso
Se solicita acuse de recibo de fin cuando terminantodos los impulsos
Se solicita acuse de recibo de comienzo de impulso
El elemento de información señal de impulsos se codificará de acuerdo con la Figura 22, y losCuadros 21, 22 y 23.
13
Bits
1 Ocíeto
0 0 0 0 0 0
Longitud del contenido de la señal de
1ext.
0/1ext.
1ext.
1 0
impulsos
Tipo de impulso
Indicador desupresión
Indicador depetición de' acuse de
recibo
Tipo de duración de impulso
Número de impulsos
12
3
4a
13.4.7.4 Señal estable
FIGURA 22/G.964
Elemento de información señal de impulsos
La señalidad del elemento de información señal estable es indicar a la AN que se activará unadeterminada señal estable en el puerto de usuario RTPC (generada por la AN) o que se ha detectado unadeterminada señal estable transmitida por el equipo de abonado en el puerto de usuario RTPC que seráinformada a la LE.
La longitud del elemento de información señal estable será siempre de 3 octetos.
El elemento de información señal estable se codificará de acuerdo con la Figura 23 y el Cuadro 24.
Bits
0 0 0 0 0 0 1 1
Longitud del contenido de señal estable
1ext.
Tipo de señal estable
Octeto
.1
2
3
FIGURA 23/G.964
Elemento de información señal estable
14
13.4.7.5 Señal de cifras
La finalidad del elemento de información señal de cifras es indicar a la AN que una determinada cifra seenviará al equipo de abonado o que una cifra determinada transmitida por el equipo de abonado ha sidodetectada en el puerto de usuario RTPC.
La longitud del elemento de información señal de cifras será siempre de 3 octetos. CUADRO 24/G.964Codificación del tipo de señal estable (octeto 3)
7_
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
6
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
5
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
1
1
11
11
111
11
Bits
4 3
0
0
0
0
0
0
0
0
111
1
11
1
10
0
0
0
0
0
0
0
1
11
0
0
0
0
1111
0
0
0
0
1
111
0
0
0
0
11
1
1
0
0
0
2
0
0
1
1
0
0
11
0
0
1
1
0
0
1
1
0
0
110
0
1
10
0
1
1
0
1
0
1
0
1
0
1
0
1
0
1
0
1
0
10
10
1
0
10
1
0
1
0
Significado
Polaridad normal
Polaridad inversa
Batería en hilo c
Ninguna batería en hilo c
Descolgado (bucle cerrado)
Colgado (bucle abierto)
Batería en hilo a
Hilo A a tierra
Ninguna batería en hilo a
Ninguna batería en lulo b
Batería reducida
Ninguna batería
Alimentación reducida/ninguna alimentación alternada
Batería normal
Parar tono de llamada
Arrancar frecuencia piloto
Para frecuencia piloto
Baja impedancia en hilo b
Hilo b conectado a tierra
HUob desconectado de tierra
Batería en hilo b
Impedancia de bucle baja
Impedancia de bucle alta
Impedancia de bucle anómala
Hilo A desconectado de tierra
Hilo C a tierra
Hilo C desconectado de tierra
15
Dentro del campo de información de cifras, se transmitirá el número de impulsos recibidos por la AN oque tiene que enviar la AN, codificados en binario. El código con los bits 1 a 4 puestos a CERO esinválido.
El campo de indicador de petición de acuse de recibo de cifras permite a la LE pedir a la AN que indiqueel fin de la transmisión de una cifra al puerto de usuario (para la codificación, véase el Cuadro 25). En elsentido AN a LK, este bit se pondrá siempre a CERO binario.
El elemento de información señal de cifras se codificará de acuerdo con la Figura 24 y el cuadro 25.
Los bits 5 y 6 del tercer octeto se pondrán a CERO binario.
Bits
0 0 0 0 0 1 0 0
Longitud del contenido de señal de cifras
1 ext.Ind. depetición
deacuse
de cifras
Reserva información de cifras
Octeto
1
2
FIGURA 24/G.964
Elemento de información señal de cifras
CUADRO 25/G.964
Codificación del indicador de petición de acuse de cifras (octeto 3)
Bit
7
O
Significado
No se solicita acuse de fín
Se solicita acuse de fin cuando se termina la transmisión de cifras
13.4.7.6 Tiempo de reconocimiento
La finalidad del elemento de información tiempo de reconocimiento es indicar a la AN que hay queactualizar el tiempo de reconocimiento de una determinada señal.
La longitud del elemento de información tiempo de reconocimiento será siempre de cuatro octetos.
El elemento de información tiempo de reconocimiento sólo se enviará en mensajes de la LE a la AN.
En el campo señal, todas las señales de los Cuadros 21 y 24 serán válidas.
El campo tipo de duración contiene un índice en una tabla predefinida dentro de la AN. La tablacontendrá el valor real de la duración del tiempo de reconocimiento. El valor real será el tiempo que laseñal permanece activa antes de ser reconocida.
El elemento información tiempo de reconocimiento se codificará de acuerdo con la Figura 25.
El bit 7 del cuarto octeto se pondrá a CERO binario.
16
Bits
Octeto
0 0 0 1 0
Longitud de contenido de tiempo de
.1 ext.
1 ext.
0 0
reconocimiento
0
Señal
En reserva Tipo de duración
3
4
FIGURA 25/G.964
Elemento información tiempo de reconocimiento
13,4.7.7 Acuse de habilitación autónomo
La finalidad del elemento de información acuse de habilitación autónomo es indicar a la AN que habráuna respuesta autónoma a una señal de línea determinada producida por el equipo de abonado. Esto sehará para asegurar que la reacción a esa señal será oportuna.
El elemento información acuse de habilitación autónomo sólo se enviará en mensajes de la LE a la AN.
La longitud del elemento información acuse de habilitación autónomo será de 4 octetos para señalesestables o de 4 a.6 octetos para señales de impulsos,
Para el campo señal, todas las señales de los Cuadros 21 y 24 serán válidas.
Para el campo de respuesta, todas las señales de los Cuadros 21 y 24 serán válidas.
El elemento información acuse de habilitación autónomo se codificará de acuerdo con la Figura 26 pararespuestas de señales estables y de acuerdo con la Figura 27 para respuestas de señales de Impulsos.
Cuando la respuesta es una señal de impulsos, se aplican las mismas reglas al campo de tipo de duraciónde impulsos de indicador de supresión, de indicador de petición de acuse y de número de impulsos,especificados para el elemento de información señal de impulsos en 13.4.7.3.
Bits
5 4
0 0
Longitud
1 ext.
1 ext.
0 1 0 0 0 1
del contenido de acuse de habilitación autónomo
Señal
Respuesta
Octeto
1
2
3
4
FIGURA 26/G.964
Elemento, de información acuse de habilitación autónomo(la respuesta es una señal estable)
17
Bits
0 0 0 1 0 0 0 1
Longitud del contenido de acuse de habilitación autónomo
1 ext.
1 ext.
0/1 ext.
1 ext.
Señal
Respuesta
Indicadorde supresión
Indicadorde peticiónde acuse
Tipo de duración de impulsos
Número de impulsos
Octeto
1
2
3
4
5
5a
FIGURA 27/G.964
Elemento información acuse de habilitación autónomo(la respuesta es una señal de impulsos)
13.4.7.8 Acuse de inhabilitación autónomo
La finalidad del elemento de información acuse de inhabilitación autónomo es indicar a la AN que se hainhabilitado un acuse de recibo autónomo previamente habilitado.
El elemento información acuse de inhabilitación autónomo se enviará solamente en mensajes de la LE alaAN.
La longitud del elemento información acuse de inhabilitación autónomo será siempre de 3 octetos.
Para el campo señal, serán válidas todas las señales de los Cuadros 21 y 24.
El elemento información acuse de inhabilitación autónomo se codificará de acuerdo con la Figura 28.
Bits
5 4
0 0 0 1 0 0 1 0
Longitud de! contenido de acuse de inhabilitación autónomo
1 ext. Señal
Octeto
1
2
3
FIGURA 28/G.964
Elemento información acuse de inhabilitación autónomo
13.4.7.9 Causa
La finalidad del elemento información causa es informar a la LE la condición de error en la
El elemento información causa se enviará solamente en mensajes de la AN a la LE.
18
El elemento información causa para algunos tipos de causa incluirá un campo de diagnóstico paraproporcionar información adicional relacionada con estos valores de causa. Usté campo de diagnósticoconsistirá en uno o dos octetos, que cuando están presentes, serán una copia del identiflcador de tipo demensaje recibido que ha activado el envío del mensaje que contiene la causa y, cuando proceda, elidentifícador de elemento de información pertinente dentro de ese mensaje.
La longitud del elemento de información causa puede ser de 3, 4 ó 5 octetos, como se indica en elCuadro 26.
Cuando la longitud del elemento de información causa es de 3 octetos, no se incluirá ningún campo dediagnóstico.
Cuando la longitud del elemento de información causa es de 4 octetos, el octeto 4 del elemento deinformación causa estará presente, como el diagnóstico, que especifica el identifícador de tipo de mensajedel mensaje que activa la causa.
Cuando la longitud del elemento de información causa es de 5 octetos, los octetos 4 y 4a del elemento deinformación causa estarán presentes, como el diagnóstico, que especifican el identifícador del tipo demensaje y el identiflcador del elemento de información que activa la causa.
El elemento de información causa se codificará de acuerdo con la Figura 29 y el Cuadro 26.CUADRO 26/G.964
Codificación de tipo de causa
Bits
7 6 5 4 3 2 1
0 0 0 0 0 0 0
0 0 0 0 0 0 1
0 0 0 0 0 1 1
0 0 0 0 1 0 0
0 0 0 0 1 0 1
0 0 0 0 1 1 0
0 0 0 0 1 1 1
0 0 0 1 0 0 0
0 0 0 1 0 . 0 1
0 0 0 1 0 1 0
0 0 0 1 0 1 1
0 0 0 1 1 0 0
0 0 0 1 1 0 1
Significado
Respuestas a INDAGACIÓN DE ESTADO
Error de discriminador de protocolo
Error de dirección de capa 3
Tipo de mensaje no reconocido
Elemento de información fuera de secuencia
Elemento de información facultativo repetido
Elemento de información obligatorio faltante
Elemento de información no reconocido
Error de contenido de elemento de informaciónobligatorio
Error de contenido de elemento de informaciónfacultativo
Mensaje no compatible con el estado del trayecto
Elemento de información obligatorio repetido
Demasiados elementos de información
Longitud deelemento deinformación
3
3
3
4
5
5
5 (4) (Nota)
5
5
5
4
5
4
Todos los demás valores están reservados.NOTA— Si el elemento de información faltante es facultativo, véase 13.5.2.12, el identificador deelemento de información no puede insertarse en el disgnóstico. En este caso, la longitud del elementode información causa será de 4 octetos.
19
13.4.7.10 Recurso indisponible
La finalidad del elemento de información recurso indisponible es indicar a la LE que ese recursoparticular que ha sido solicitado por ese elemento de información copiado en el elemento de informaciónrecurso indisponible devuelto, no está disponible.
El elemento de información recurso indisponible se enviará solamente en los mensajes SEÑAL de la ANa la LE.
La longitud del elemento de información recurso indisponible depende de la longitud del elemento deinformación devuelto. Por consiguiente, puede variar entre 3 y 8 octetos.
El campo de copia contiene la copia de ese elemento de información para el cual la acción solicitada no sepudo ejecutar debido a Ja indisponibilidad de recursos.
El elemento de información recurso indisponible se codificará de acuerdo con la Figura 30.
Bits
0 0 0 1 0 0 1 1
Longitud de contenido de causa
1 ext.
0
Tipo se causa
Diagnóstico (identificador de tipo de mensaje)
Diagnóstico (identificador de elemento de información)
Octeto
1
2
3
4
4a
FIGURA 29/G.964
Elemento de información causa
Bits
0 0 0 1 0 1 0 0
Longitud de contenido de recurso indisponible
Copia de elemento de información
con petición fallida
Octeto
1
2
3
n-1
n
FIGURA 30/G.964
Elemento de información recurso indisponible
ANEXO C.6Recomendación UIT-T G.964:
Definición y Contenido de los mensajes delprotocolo de Control.
Recomendación UIT-T G. 964 : INTERFACES V EN LA CENTRAL LOCAL DIGITAL -INTERFAZ V5.1 (BASADA EN 2048 kbit/s) PARA SOPORTAR LA RED DE ACCESO
14.4 Protocolo de control
14.4.1 Definición y contenido de mensajes del protocolo de control
En el Cuadro 47 se resumen los mensajes para los estados de puertos de usuario RDSI y RTPC y el protocolo de controlasí como las funciones de control globales de la interfaz V5.1. Véase el Anexo C que indica los requisitos de gestión dela AN y de la LE.
CUADRO 47/G.964
Mensajes para el protocolo de control V5.1
Tipo de mensaje
CONTROL DE PUERTO
ACUSE DE CONTROL DE PUERTO
CONTROL COMÚN
ACUSE DE CONTROL COMÚN
Referencia(subcláusula)
14.4.1.1
14.4.1.2
14.4.1.3
14.4.1.4
Los diferentes mensajes se especifican destacando la definición funcional y el contenido de información (es decir, lasemántica de cada mensaje). Cada definición comprende:
a) Una breve descripción del mensaje, sentido y utilización.
b) Un cuadro que enumera los elementos de información en el orden en que aparecen en el mensaje(el mismo orden relativo para todos los tipos de mensajes). Para cada elemento de información, el cuadroindica:
1) La subcláusula de la presente Recomendación en la que se describe el elemento de información.
2) El sentido en que puede ser enviado: es decir, de la AN a la LE, de la LE a la AN, o ambos.
3) Si su inclusión es obligatoria (<(M>>) o facultativa («O»).
4) La longitud del elemento de información en octetos.
14.4.1.1 Mensaje CONTROL DE PUERTO
Este mensaje será enviado por la AN o la LE para transportar un elemento de información de elemento de función decontrol de puerto de usuario RDSI o RTPC. Véase el Cuadro 48.
CUADRO 48/G.964
Contenido del mensaje CONTROL DE PUERTO
Tipo de mensaje: CONTROL DE PUERTO
.Sentido: Ambos
Elemento de información
DÍ scrí minador de protocolo
Dirección de capa 3
Tipo de mensaje
Elemento de función de control
Grado de calidad de funcionamiento
Referencia(sub cláusula)
14.4.2.2
14.4.2.3
14.4.2.4
14.4.2.5.4
14.4.2.5.2
Sentido
Ambos
Ambos
Ambos
Ambos
ANaLE
Tipo
M
M
M
M
0(Nota)
Longitud
1
2
1
3
1
NOTA — El elemento de información grado de calidad de funcionamiento se incluye cuando el elemento de información elementode función de control tiene el valor FE206.
14.4.1.2 Mensaje ACUSE DE CONTROL DE PUERTO
Este mensaje será enviado por la AN o la LE como un acuse de recibo inmediato déla recepción de un mensaje decontrol de puerto y no se considerará como una respuesta a la función de control proporcionada. Véase el Cuadro 49.
CUADRO 49/G.964
Contenido del mensaje ACUSE DE CONTROL DE PUERTO
Tipo de mensaje: ACUSE DE CONTROL DE PUERTO
Sentido: Ambos
Elemento de información
Discriminador de protocolo
Dirección de capa 3
Tipo de mensaje
Elemento de función de control
Referencia(sub cláusula)
14.4.2.2
14.4.2.3
14.4.2.4
14.4.2.5.4
Sentido
Ambos
Ambos
Ambos
Ambos
Tipo
M
M
M
M
Longitud
1
2
1
3
14.4.1.3 Mensaje CONTROL COMÚN
Este mensaje será enviado por la AN o la LE para transportar información requerida para funciones de control común,no específicas del puerto. Véase el Cuadro 50.
CUADRO 50/G.964
Contenido del mensaje CONTROL COMÚN
Tipo de mensaje: CONTROL COMÚN
Sentido: Ambos
Elemento de información
Discriminador de protocolo
Dirección de capa 3
Tipo de mensaje
ID de función de control
Variante
Causa de rechazo
ID de interfaz
Referencia(subcláusula)
14.4.2.2
14.4.2,3
14.4.2.4
14.4.2.5.5
14.4.2.5.6
14.4.2.5.3
14.4.2.5.7
Sentido
Ambos
Ambos
Ambos
Ambos
Ambos
Ambos
Ambos
Tipo
M
M
M
M
0 (Note 3)
0 (Nota 1)
0 (Nota 2)
Longitud
1
2
1
3
3
1
5
NOTAS
1 Se incluye si el elemento de información ID de función de control es «no preparado para reaprovisionamiento» o «no se puedereaprovisiouar» .
2 Se incluye si el elemento de información ID de función de control es «variante e ID de interfaz».
3 No se incluye si el elemento de información ID de función de control es «petición de variante e ID de interfaz».
14.4.1.4 Mensaje ACUSE DE CONTROL COMÚN
Este mensaje será enviado por la AN o la LE para un acuse de recibo inmediato de un mensaje de control común y no seconsiderará como una respuesta a la función de control proporcionada. Véase el Cuadro 51.
CUADRO 51/G.964
Contenido del mensaje ACUSE DE CONTROL COMÚN
Tipo de mensaje: ACUSE DE CONTROL COMÚN
Sentido: Ambos
Elemento de información
Discriminador de protocolo
Dirección de capa 3
Típo de mensaje
ID de función de control
Referencia(subcláusula)
14.4.2.2
14.4.2.3
14.4.2.4
14.4.2.5.5
Sentido
Ambos
Ambos
Ambos
Ambos
Tipo
M
M
M
M
Longitud
1
2
1
- 3
14.4.2 Formato general de mensaje y codificación de elementos de información
En esta subcláusula se define el formato de mensaje y la codificación de los elementos de información.
Dentro de cada octeto, el bit designado «bit 1» se transmitirá primero, seguido de los bits 2, 3, 4, etc. De manera similar,"el octeto mostrado en la parte superior de cada figura se enviará primero.
14.4.2.1 Visión general
Dentro del protocolo de control V5.1, cada mensaje tendrá las siguientes partes:
a) díscrinünador de protocolo;
b) dirección de capa 3;
" c) tipo de mensaje;
d) otros elementos de información, según sea necesario.
Los elementos de información a), b) y c) son comunes a todos los mensajes y siempre estarán presentes, mientras que elelemento de información d) es específico de cada tipo de mensaje.
Esta organización se ilustra en el ejemplo mostrado en la Figura 15.
Un elemento de información determinado estará presente solamente una vez en un mensaje dado.
Cuando un campo abarca más de un octeto, el orden de los valores de bits disminuye progresivamente a medida queaumenta el número de octeto. El bit menos significativo del campo se representará por el bit numerado más bajo delocteto numerado más alto del campo.
14.4.2.2 Elemento de información discriminador de protocolo
El elemento de información discriminador de protocolo será el definido en 13.4.2.
14.4.2.3 Elemento de información dirección de capa 3
La finalidad del elemento de información dirección de capa 3 es identificar el puerto de usuario RDSI o RTPC o indicaruna función de control V5 común.
El elemento de información dirección de capa 3 será la segunda parte de cada mensaje y se codificará como se muestraen las Figuras 33 y 34. El bit 1 del octeto 1 se utiliza para diferenciar entre direcciones de puertos RDSI o función decontrol V5 común y direcciones de puertos R.TPC.
El valor de la dirección de capa 3 se codificará en binario.
Octeto
Dirección de capa 3 0
Dirección de capa 3 (más baja)
0
1
NOTA—El valor de la dirección de capa 3 será:
— une copia de la EFaddr utilizada para los datos de señalización de canal D de un puerto de usuario RDSI al cual se aplicainformación de control; o
— la dirección de la función de control común que será como para la V50Laddr para el protocolo de control y que tendrá portanto el valor 8177.
FIGURA 33/G.964
Utilización del elemento de información dirección de capa 3 para identificarel puerto HDSI o la función de control V5 común
Octeto
Dirección de capa 3
Dirección de capa 3 (más baja)
NOTA - El valor de la dirección de capa 3 es una copia de la dirección de capa 3 para los datos de protocolo R.TPC del puerto deusuario RTPC al cual se aplica la información de control.
FIGURA 34/G.964
Utilización del elemento de información dirección de capa 3 para identificar puertos RTPC
14.4.2.4 Elemento de información tipo de mensaje
La finalidad del elemento de información tipo de mensaje es identificar el protocolo al que pertenece el mensaje y lafunción del mensaje que se envía. En el Cuadro 15 se definen las reglas de codificación para los distintos tipos demensajes de protocolo requeridos en la presente Recomendación.
El elemento de información tipo de mensaje constituirá la tercera parte de cada mensaje. Los tipos de mensaje de controlse codificarán como se muestra en la Figura '15 y en el Cuadro 52.
CUADRO 52/G.964
Tipos de mensajes de protocolo de control
7
0
0
0
0
6
0
0
Q
0
5
1
1
L
1
Bits
4
0
0
Q
0
3
0
0
0
0
2
0
0
1
1
1
0
1
0
1
Tipo de mensaje
CONTROL DE PUERTO
ACUSE DE CONTROL DE PUERTO
CONTROL COMÚN
ACUSE DE CONTROL COMÚN
Referencia(subcláusuía)
14.4.1.1
14.4.1.2
14.4.1.3
14.4.1.4
Todos los valores de los tipos de mensaje de protocolo de control están, reservados
14.4.2.5 Otros elementos de información
14.4.2.5.1 Reglas de codificación
Para la codificación de los elementos de información, se aplican las mismas reglas definidas en la cláusula 4/Q.931 [6],sin la funcionalidad del elemento de información de cambio (sólo habrá un conjunto de códigos).
Los elementos de información se definen en las siguientes subclausulas y se resumen en el Cuadro 53, que tambiénmuestra la codificación de los bits de identifícador de elemento de información.
CUADRO 53/G.964
Codificación de identifícador de elemento de información
Bits
8 7 6 5 4 3 2 1
1 - - ~ X X X X
1 . 1 1 0 x x x x
1 1 1 1 X X X X
0 _ _ _ — _ — _
0 0 1 0 0 0 0 0
0 0 1 0 0 0 0 1
0 0 1 0 0 0 i 0
0 0 1 0 0 0 1 1
Nombre
UN SOLO OCTETO
Grado de calidad de servicio
Causa de rechazo
LONGITUD VARIABLE
Elemento de función de control
ID de función de control
Variante
ID de iníerfaz
-
14.4.2.5.2
14.4.2.5.3
_
14.4.2.5.4
14.4.2.5.5
14.4.2.5.6
14.4.2.5.7
-
1
1
3
3
3
5
c
Todos los demás valores están reservados.
14.4.2.5.2 Elemento de información grado de calidad de servicio
Este elemento de información indica la gama de calidad de servicio que se logra en cada momento. Véanse la Figura 35Y el Cuadro 54.
Octeto
1 1 1 0 Grado de calidad de servicio
FIGURA 35/G.964
Elemento de información grado de calidad de servicio
CUADRO 54/G.964
Codificación del grado de calidad de servicio
4
0
0
0
1
B
3
0
0
0
1
ts
2
0
0
1
1
1
0
1
0
1
Grado de calidad de servicio
Grado normal
Degradado
No se utiliza
No se utiliza
14.4.2.5.3 Elemento de información causa de rechazo
Este elemento de información indica el motivo para rechazar un valor de ID de función de control «VERIFICACIÓN.DE REAPROVISIONAMffiNTO» o «CAMBIO ANUEVA VARIANTE». Véanse la Figura 36 y el Cuadro 55.
Octeto
1 1 1 1 Causa de rechazo
FIGURA 36/G.964
Elemento de información causa de rechazo
CUADRO 55/G.964
Codificación de causa de rechazo
Bits
4 3 2 1
0 0 0 0
0 0 0 1
0 0 1 0
Causa de rechazo
Variante desconocida
Variante conocida, no preparada
Reaprovisionamiento en curso
Todos los demás valores están reservados.
14.4.2.5.4 Elemento de información elemento de función de control
Este elemento de información identifica el estado del puerto de usuario RDSI o RTPC y el elemento de función decontrol que ha de ser transportado por el mensaje. Véanse la Figura 37 y el Cuadro 56.
8 7 6 5
0- 0 1 0
Longitud del
1 ext.
Bits
4
0
contenido
Elemento
del
de
3
0
elemento de función
función de control
2 1
0 0
de control
Octeto
1
FIGURA 37/G.964
Elemento de información elemento de función de control
CUADRO 56/G.964
Codificación del elemento defunción de control
7
0
0
0
0
0
0
0
0
0
0
0
0
6
0
0
'o
0
0
0
0
0
0
0
0
0
Bits
5
0
•0
0
0
0
0
1
1
1
1
11
(octeto 3)
4
0
0
0
0
0
0
0
0
0
0
0
1
3
0
0
0
111
0
0
11
1
0
2
0
1
1
0
0
1
0
1
0
110
11
0
1
0
1
0
I
1
1
0
10
Elemento de función de control
FE101 (activación de acceso)
FE102 (activación iniciada por el usuario)
FE103 (DS activada)
FE104 (acceso activado)
FE105 (desactivación de acceso)
FE106 (acceso desactivado)
FE20 1/202 (desbloqueo)
FE203/204 (bloqueo)
FE205 (petición de bloqueo)
FE206 (grado de calidad de servicio)
FE207 (bloqueo de canal D)
FE208 (desbloqueo de canal D)
Todos los demás valores están reservados.
14.4.2.5.5 Elemento de información H> de función de control
Este elemento de información identifica la identidad de la función de control común que ha de ser transportada por elmensaje. Véanse la Figura 38 y el Cuadro 57.
Octeto
0 0 1 0 0 0 0 1
Longitud del contenido de ID de función de control
:1 exí.
1
ID de función de control
FIGURA 38/G.964
Elemento de información H> de función de cootrol
CUADRO 57/G.964
Codificación de U) de función de control
7 6
0 0
0 0
0 -0
0 0
0 0
0 0
0 0
0 0
0 0
Bits (octeto 3)
5 4 3
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
1
0
0
0
0
1
11
1
0
2
0
0
1
1
0
0
1
1
0
1
0
1
0
1
0
1
Q
1
0
0 0
0 0
1
1
0
0
0
0
0
0
0
1
ID de función de control
Verificar reaprovisionamiento
Preparado para reaprovisionamiento
No preparado para reaprovisionamiento
Cambio a nueva variante
Reaprovisionamiento comenzado
No es posible reaprovisionamiento
Petición de variante e ID de iníerfaz
Variante e ID de interfaz
Bloqueo comenzado
Petición de rearranque
Rearraoque completo
Elemento de informaciónfacultativo
considerado obligatorio
Variante
Variante
Variante, Causa de rechazo
Variante
Variante
Variante, Causa de rechazo
-
Variante, ID de interfaz
-
-
-
Todos los demás valores están reservados.
14.4.2.5.6 Elemento de información variante
Este elemento de información identifica la nueva variante de aprovisionamiento cuando especifica el valor«VERIFICAR REAPROVISIONAMffiNTO» en el contenido del elemento de información ID de función de control.Este elemento de información identifica también la variante del conjunto de datos de aprovisionamiento en cadamomento cuando especifica el valor «VARIANTE E ID DE INTERFAZ» en el contenido del elemento deinformación ID de función de control. .Véanse la Figura 39 y el Cuadro 58.
Octeto
0 0 1 0 0 0 1 0
Longitud del contenido de variante
1 ext. Variante
1
2
3
FIGURA 39/G.964
Elemento de información variante
10
CUADRO 58/G.964
Codificación de vanante
7 6
0 0
0 0
0 0
1 1
Bits (octeto 3)
5 4 3
0
0
0
1
0
0
0
1
0
0
0
1
2
0
0
1
1
1
0
1
0
1
Variante
Variante 0
Variante 1
Variante 2
Variante 127
14.4.2.5.7 Elemento de información DO de interfaz
Este elemento de información identifica la interfaz V5.1 específica por la cual se ha recibido el valor «PETICIÓN DEVARIANTE E ID DE INTERFAZ» dentro del elemento de información ID de función de control. Véanse la Figura 40 yel Cuadro 59.
8 7 6 5 4 3 2 1
0 0 1 0 0 0 1 1
Longitud del contenido de ID de interfaz
ID de interfaz (superior)
ID de interfaz
ID de interfaz (inferior)
Octeto
1
2
3
4
5
FIGURA 40/G.964
Elemento de información ID de interfaz
11CUADRO 59/G.964
Codificación de H> de interfaz
Octeto
1
2
3
i
2
3
1
2
3
8
0
0
0
0
0
0
1
11
7
0
0
0
0
o-
0
1
1
1
6
0
0
0
0
0
0
1
1
1
5
0
0
0
Q
- 0
0
1
11
Bits
4
0
0
0
0
0
0
1
11
3
0
0
0
0
0
0
11
1
2
0
0
0
o
0
0
1
1
1
10
0
0
0
0
1
11
1
ID de interfaz
Interfaz 0
-
Interfaz 1
.
•
Interfaz 224-l
ANEXO D.1Mensajes del protocolo v5.2 obtenidas en las
pruebas.
MENSAJES DEL PROTOCOLO V5.2 OBTENIDAS EN LAS PRUEBAS DEREINICIO DE LA INTERFAZ Y SERVICIOS SUPLEMENTARIOSREALIZADAS EN EL NODO DE ACCESO LOS NOGALES (ALCATEL)PERTENECIENTE A LA CENTRAL LA LUZ.
1. Reinicio del Nodo de Acceso por comando. (START UP)
En esta prueba intervienen las siguientes señales;
FILENAME: nllzsupc.PRTDESCRIPTION: startup por comando
CENTRAL TELEFÓNICA
RD2 I RESET_SN_COM O
RD2 I SWITCH-OVER_COM O
RD2 I COMMON_CONTROL
RD2 I COMMON_CONTROL_ACK
RD2 I COMMOtt CONTROL
RD2 I COMMON_CONTROL_ACKRD2 I O IiINK CONTROL 2
RD2 I O LINK_CONTROL_ACK 2
RD2 I O LINK_CONTROL 2RD2 I O LINK CONTROL ACK 3
RD2 I O LINKX:ONTROL_ACK 2RD2 I O LINK_CONTROL 2RD2 I O LINK CONTROL 3
RD2 I O LINK_CONTROL_ACK 3RD2 I O LINK CONTROL 4
RD2 I O LINK_CONTROL_ACK 4RD2 I O LINK CONTROL 5
RD2 I O LINK_CQNTROL_ACK 5RD2 I O LINK CONTROL 6
RD2 I O LINK_CONTROL_ACK 6RD2 I O LINK CONTROL 7
RD2 I O LINK_CONTROL_ACK 7RD2 I O LINK CONTROL 8
RD2 I O LINK_CONTROL_ACK 8RD2 I O LINK CONTROL 9
RD2 I O LINK_CONTROL_ACK 9RD2 I O LINK CONTROL 10
los nogales la luz
NODO DE ACCESO
SDSD2 Octet countSDSD2 Octet count
SD2 I RESET_SN_ACK O
SD2 I SWITCH~OVER_REJECT O
SD2 I COMMONJ3ONTROL
SD2 I COMMON_CONTROL_ACK
SD2 I COMMON_CONTROL_ACKSDSD2 I COMMON CONTROL
SD2 I O LINK_CONTROL_ACK 2SDSD2 I O LINK CONTROL 2
SD2 O LINK CONTROL 3
SD2 I O LINK_CONTROL_ACK 2SDSD2 I O LINK CONTROL 2
SD2 I O LINK_CONTROL_ACK 2SDSD2 I O LINK_CONTROL_ACK 3SDS02 I O LINK CONTROL 3
SD2 I O LINK_CONTROL_ACK 4SDSD2 I O LINK CONTROL 4
SD2 I O LINK_CONTROL_ACK 5
SDSD2 I O LINK CONTROL 5
SD2 I O LINK_CONTROL__ACK 6SDSD2 I O LINK CONTROL 6
SD2 I O LINK_CONTROL_ACK 7SDSD2 I O LINK CONTROL 7
SD2 I O LINK_CONTROL_ACK 8SDSD2 I O LINK CONTROL 8
SD2 I O LINK_CONTROL_ACK 9SDSD2 I O LINK CONTROL 9
RD2RD2
RD2RD2
RD2RD2
RD2RD2
RD2
RD2RD2
RD2RD2RD2
RD2RD2RD2
RD2RD2RD2
RD2RD2RD2
RD2RD2RD2
RD2RD2RD2
RD2RD2RD2
RD2RD2RD2
RD2RD2RD2
II
II
II
II
I
II
III
III
III
III
III
III
III
III
III
0 LINK__CONTROL_ACK 100 LINK_CONTROL 11
0 LINK_CONTROL_ACK 110 LINK_CONTROL 12
0 LINK_COMTROL_ACK 120 LINK_CONTROL 13
0 LINK_CONTROL_ACK 13COMMON_CONTROL
COMMON_CONT ROL
COMMON CONTROL ACK0 LINK_CONTROL 4
0 LINK_CONTROL_ACK 40 LINK CONTROL 40 LINK_CONTROL 5
0 LINK CONTROL ACK 50 LINK_CONTROL 50 LINK_CONTROL 6
0 LINK CONTROL ACK 60 LINK_CONTROL 60 LINK_CONTROL 7
0 LINK CONTROL' ACK 70 LINK_CONTROL 70 LINK_CONTROL 8
0 LINK_CONTROL_ACK 80 LINK_CONTROL 80 LINK_CONTROL 9
0 LINK__CONTROL_ACK 90 LINKJTONTROL 90 LINK_CONTROL 10
0 LINK_CONTROL_ACK 100 LINK_CONTROL 100 LINK_CONTROL 11
0 L!NK_CONTROL__ACK 110 LINK CONTROL 110 LINK_CONTROL 12
0 LINK_CONTROL_ACK 120 LINK_CONTROL 120, LINK CONTROL 13
SD2 ISDSD2 I
SD2 ISDSD2 I
SD2 ISDSD2 I
SD2 ISDSD2 I
SD2 I
SD2 ISDSD2 I
SD2 ISDSD2 I
SD2 ISDSD2 ISDSD2 I
SD2 ISDSD2 ISDSD2 I
SD2 ISDSD2 ISDSD2 I
SD2 ISDSD2 ISDSD2 I
SD2 ISDSD2 ISDSD2 I
SD2 ISDSD2 ISDSD2 I
SD2 ISDSD2 ISDSD2 I
SD2 ISDSD2 ISDSD2 I
0 LINK_CONTROL_ACK 100 LINK_CONTROL 10
0 LINK_CONTROL__ACK 110 LINK_CONTROL 11
0 LINK CONTROL ACK 120 LINK_CONTROL 12
0 LINK_CONTROL_ACK 130 LINK_CONTROL 13
COMMON_CONTROL_ACK
COMMON_C ONT RO L_AC KC OMMON_C ONTROL
0 LINK_CONTROL_ACK 40 LINK_CONTROL 4
0 LINK_CONTROL_ACK 40 LINK_CONTROL__ACK 50 LINK_CONTROL 5
0 LINK_CONTROL_ACK 50 L!NK_CONTROL_ACK 60 LINK_CONTROL 6
0 LINK_CONTROL_ACK 60 LINK_CONTROL ACK 70 LINK_CONTROI, 7
0 LINK_CONTROL_ACK 70 LINK CONTROL ACK 80 LINK_CONTROL 8
0 LINK CONTROL ACK 80 LINK_CONTROL_ACK 90 LINK_CONTROL 9
0 LINK_CONTROL_ACK 90 LINK CONTROL_ACK 100 LINK_CONTROL 10
0 LINK CONTROL ACK 100 LINK_CONTROL_ACK 110 LINK_CONTROL 11
0 LINK_CONTROL__ACK 110 LINK_CONTROL_ACK 120 LINK_CONTROL 12
RD2 I O LINK_CONTROL_ACK 13RD2 I O LINK_CONTROL 13RD2 I COMMON CONTROL
RD2 I COMMON_CONTROL_ACKRD2 I O LINK CONTROL 13
RD2 I S STATUS_ENQUIRY 65RD2 I 5 STATUS ENQUIRY 66
RD2 I 5 DISCONNECT 65RD2 I 5 DISCONNECT 66
RD2 I 5 ESTABLISH_ACK 65RD2 I 5 SIGNAL 65RD2 I 5 ESTABLISH_ACK 66RD2 I 5 SIGNAL 66
RD2 I COMMON CONTROL ACK
RD2 I COMMON CONTROL
RD2 I O ESTABLISH_ACK ORD2 I ALLOCATION
RD2 I O DISCONNECT ORD2 I DE-ALLOCATION
SD2 I O LINK_CONTROL_ACK 12SDSD2 I O LINK_CONTROL_ACK 13SDSD2 I O LINK CONTROL 13
SD2 I O LINK_CONTROL__ACK 13SDSD2 I COMMON_CONTROL_ACKSDSD2 I COMMON CONTROL
SD2 I O LINK_CONTROL_ACK 13SDSD2 I O LINK_CONTROL_ACK 13SDSD2 I O LINK_CONTROL_ACK 13SDSD2 I 5 ESTABLISH 65SDSD2 I 5 ESTABLISH 66
SD2 I 5 STATUS 65SDSD2 I 5 STATUS 66
SD2 I 5 DISCONNECT_COMPLETE 65SDSD2 I 5 DISCONNECT__COMPLETE 66SDSD2 I 5 ESTABLISH 65SDSD2 I 5 ESTABLISH 66
SD2 COMMON CONTROL
SD2 I 5 SIGNAL__ACK 65SDSD2 I 5 SIGNAL_ACK 66
SD2 I COMMON_CONTRQL_ACKSDSD2 I O ESTABLISH O
SD2 I ALLOCATION^COMPLETESDSD2 I O SIGNAL O
SD2 I DE~ALLOCATION_COMPLETESDSD2 I O DISCONNECT COMPLETE O
2. Reinicio del Nodo de Acceso por falla de alimentación.
FILENAME: nllzpwrc.PRTDESCRIPTION: reinicio por falla de energía los nogales la luz
CENTRAL TELEFÓNICA
RD2 I RESET_SN_COM O
RD2 I SWITCH-OV£R_COM O
RD2 I COMMON CONTROL
RD2 I COMMON_CONTROL_ACKRD2 I COMMON CONTROL
RD2 I COMMON CONTROL ACK
NODO PE ACCESO
SD2 Aborted SUSDSD2 Octet countSDSD2 Short SU
SD2 I RESET_SN_ACK O
SD2 I SWITCH-OVER_REJECT O
SD2 I COMMON_CONTROLSDSD2 I COMMON CONTROL ACK
SD2 I COMMON_CONTROL_ACKSDSD2 I COMMON CONTROL
RD2 I O LINK CONTROL 2
RD2 IRD2 I
O LINK_CONTROL_ACK 2O LINK CONTROL 2
RD2 I O LINK CONTROL ACK 3
RD2 I O LINK_CONTROL_ACK 2RD2 I O LINK^CONTROL 2RD2 I O LINK~CONTROL 3
RD2 I O LINK_CONTROL_ACK 3RD2 I O LINK CONTROL 4
RD2 I O LINK_CONTROL_ACK 4RD2 I O LINK~~CONTROL 5
RD2 I O LINK_CONTROL_ACK 5RD2 I O LINK~CONTROL 6
RD2 I O LINK_CONTROL_ACK 6RD2 I O LINK~CONTROL 7
RD2 I O LTNK_CONTROL_ACK 1RD2 I O LINK CONTROL 8
RD2 I O LINK_CONTROL_ACK 8RD2 I O LINK CONTROL 9
RD2 I O LINK_CONTROL_ACK 9RD2 I O LINK CONTROL 10
RD2 I O LINK_CONTROL_ACK 10RD2 I O LINK CONTROL 11
RD2 I O LINK_CONTROL_ACK 11RD2 I O LINK CONTROL 12
RD2 I O LINK_CONTROL_ACK 12RD2 I O LINK CONTROL 13
RD2 I O LINK_CONTROL_ACK 13RD2 I COMMON_CONTROL
RD2 I COMMON CONTROL
RD2 I COMMON_CONTROL_ACKRD2 I O LINK CONTROL 4
RD2 I O LINK_CONTROL_ACK 4RD2 I O LINK_CONTROL 4RD2 I O LINK CONTROL 5
RD2 I O LINK_CONTROL_ACK 5RD2 I O LINK_CONTROL 5RD2 I O LINK CONTROL 6
SD2 I O LINK_CONTROL_ACK 2SDSD2 I O LINK CONTROL 2
SD2 I O LINK_CONTROL 3
SD2 I O LINK_CONTROL__ACK 2SDSD2 I O LINK CONTROL 2
SD2 I O LINK_CONTROL_ACK 2SDSD2 I O LINK_CONTROL_ACK 3SDSD2 I O LINK CONTROL 3
SD2 I O LINK_CONTROL_ACK 4SDSD2 I O LINK CONTROL 4
SD2 I O LINK_CONTROL_ACK 5SDSD2 I O LINK CONTROL 5
SD2 I O LINK_CONTROL_ACK 6SDSD2 I O LINK CONTROL 6
SD2 I O LINK_CONTROL_ACK 7SDSD2 I O LINK CONTROL 7
SD2 I O LINK_CONTROL_ACK 8SDSD2 I O LINK CONTROL 8
SD2 I O LINK_CONTROL_ACK 9SDSD2 I O LINK CONTROL 9
SD2 I O LINK_CONTROL_ACK 10SDSD2 I O LINK CONTROL 10
SD2 I O LINK_CONTROL_ACK 11SDSD2 I O LINK CONTROL 11
SD2 I O LINK_CONTROL_ACK 12SDSD2 I O LINK CONTROL 12
SD2 I O LINK_CONTROL_ACK 13SDSD2 I O LINK CONTROL 13
SD2 I COMMON__CONTROL_ACK
SD2 I COMMON_CONTROL_ACKSDSD2 I COMMON CONTROL
SD2 I O LINK_CONTROL_ACK 4SDSD2 I O LINK CONTROL 4
SD2 I O LINK_CONTROL_ACK 4SDSD2 I O LINK_CONTROL_ACK 5SDSD2 I O LINK CONTROL 5
SD2 I O LINK CONTROL ACK S
SDSD2SDSD2
O LINK_CONTROL__ACK 6O LINK CONTROL 6
RD2 IRD2 IRD2 I
RD2 IRD2 IRD2 I
RD2 IRD2 IRD2 I
RD2 IRD2 IRD2 I
RD2 IRD2 IRD2 I
RD2 IRD2 IRD2 I
RD2 IRD2 IRD2 I
RD2 IRD2 IRD2 I
RD2 I
RD2 IRD2 I
RD2 I
RD2 I
RD2 I
RD2 I
RD2RD2
RD2 IRD2 I
O LINK_CONTROL_ACK 6O LINK_CONTROL 6O LINK CONTROL 1
O L!NK_CONTROL_ACK 7O LINK_CONTROL 7O LINK CONTROL 8
O LINK_CONTROL_ACK 8O LINK_CONTROL 8O LINK CONTROL 9
O LINK__CONTROL_ACK 9O LINK_CONTROL 9O LINK CONTROL 10
O LINK_CONTROL_ACK 10O LINK_CONTROL 10O LINK CONTROL 11
O LINK_CONTROL_ACK 11O LINK_CONTROL 11O LINK CONTROL 12
O LINK_CONTROL_ACK 12O LINK__CONTROL 12O LINK CONTROL 13
O LINK_CONTROL_ACK 13O LINK__CONTROL 13
COMMON CONTROL
C OMMON_C ONTROL_AC K
O ESTABLISH_ACK OO SIGNAL O
O DISCONNECT O
O ESTABLISH_ACK OO SIGNAL O
O DISCONNECT O
5 STATUS_ENQUIRY 655 STATUS ENQUIRY 66
5 DISCONNECT 655 DISCONNECT 66
SD2 I O LINK_CONTROL_ACK 6SDSD2 I O LINK_CONTROL_ACK 7SDSD2 I O LINK CONTROL 7
SD2 I O LINK_CQNTROL_ACK 7SDSD2 I O LINK_CONTROL_ACK 8SDSD2 I O LINK CONTROL 8
SD2 I O LINK_CONTROL_ACK 8SDSD2 I O LINK_CONTROL_ACK 9SDSD2 I O LINK CONTROL 9
SD2 I O LINK_CONTROL_ACK 9SDSD2 I O LINK_CONTROL_ACK 10SDSD2 I O LINK CONTROL 10
SD2 I O LINK_CONTROL_ACK 10SDSD2 I O LINK_CONTROL_ACK 11SDSD2 I O LINK CONTROL 11
SD2 I O LINK_CONTROL_ACK 11SDSD2 I O LINK_CONTROL__ACK 12SDSD2 I O LINK CONTROL 12
SD2 I O LINK_CONTROL_ACK 12SDSD2 I O LINK_CONTROL_ACK 13SDSD2 I O LINK CONTROL 13
SD2 I O LINK_CONTROL_ACK 13SDSD2 I COMMON_CONTROL__ACKSDSD2 I COMMON CONTROL
SD2
SD2
SD2 ISDSD2 I
O ESTABLISH O
O SIGNAL O
O DISCONNECT_COMELETE OO ESTABLISH O
SD2 I O SIGNAL_ACK OSDSD2 I O SIGNAL O
SD2 I O DISCONNECT_COMPLETE OSDSD2 I 5 ESTABLISH 65SDSD2 I 5 ESTABLISH 66
SD2 I 5 STATUS 65SDSD2 I 5 STATUS 66
SD2 I 5 DISCONNECT_COMPLETE 65SDSD2 I 5 DISCONNECT_COMPLETE 66SDSD2 I 5 ESTABLISH 65
RD2 I 5 ESTABLISH_ACK 65RD2 I 5 SIGHAL 65RD2 I 5 ESTABLISH_ACK 66RD2 I 5 SIGNAL 66
RD2 I O £STABLISH_ACK ORD2 I O SIGNAL O
RD2 I COMMON CONTROL ACK
RD2 I O DISCONNECT O
RD2 I COMMON CONTROL
RD2 I O ESTABLISH_ACK ORD2 I ALLOCATION
RD2 I O DISCONNECT ORD2 I DE-ALLOCATION
SDSD2 I 5 ESTABLISH 66
SD2 I O ESTABLISH O
SD2 I COMMON_CONTROL
SD2 I 5 SIGNAL_ACK 65SDSD2 I 5 SIGNAL_ACK 66SDSD2 I O SIGNAL_ACK OSDSD2 I O SIGNAL O
SD2 O DISCONNECT COMPLETE O
SD2 I COMMON_CONTROL_ACKSDSD2 I O ESTABLISH O
SD2 I ALLOCATION_COMPLETESDSD2 I O SIGNAL O
SD2 I DE-ALLOCATION_COMPLETESDSD2 I O DISCONNECT COMPLETE O
3. Reinicio de la Interfaz V5.2 por bloqueo.
FILENAME: nSlzrbic.PRTDESCRIPTION: reinicio tras bloqueo de
CENTRAL TELEFÓNICA
00001 RD1 I RESET_SN_ACK O
00001 RD1 I SWITCH~OVER_REJECT O
00001 RD1 I COMMON_CONTROL00001 RDl I COMMON CONTROL ACK
00001 RDl I ' COMMON_CONTROL_ACK00001 RDl I COMMON CONTROL
00001 RDl I00001 RDl I
00001 RDl I00001 RDl I
O LINK_CONTROL_ACK 2O LINK CONTROL 2
O LINK_CONTROL_ACK 2O LINK CONTROL 3
00001 RDl I PORT_CONTROL
00001 RDl I PORT CONTROL
00001 RDl I00001 RDl I
00001 RDl I
00001 RDl I00001 RDl I
00001 RDl I00001 RDl I
PORT_CONTROL_ACKPORT_CONTROL
PORT CONTROL
PORT_CONTROL_ACKO LINK CONTROL 2
O LINK_CONTROL_ACK 2O LINK CONTROL ACK 3
la interfaz nodo los fresnos la luz
NODO DE ACCESO
00001 SD1 I RESET_SN_COM O
00001 SD1 I SWITCH-OVER_COM O
00001 SD1 I COMMON CONTROL
00001 SD1 I COMMON_CONTROL_ACK0000001 SD1 I COMMON CONTROL
00001 SD1 I COMMON_CONTROL_ACK0000001 SD1 I O LINK CONTROL 2
00001 SD1 I O LINK_CONTROL_ACK 20000001 SD1 I O LINK CONTROL 2
00001 SD1 I
00001 SD1 I
O LINK_CONTROL_ACK 3
PORT CONTROL ACK
00001 SD1 I PORT_CONTROL_ACK0000001 SD1 I PORT CONTROL
00001 SD1 PORT CONTROL ACK
00001 SDl I PORT_CONTROL_ACK0000001 SDl I PORT CONTROL
00001 SDl I O LINK_CONTROL_ACK 20000001 SDl I O LINK_CONTROL 20000001 SDl I O LINK CONTROL 3
00001 RD1 I
00001 RD1 I00001 RD1 I
00001 RD1 I
00001 RD1 I00001 RD1 I
00001 RD1 I00001 RD1 I
00001 RD1 I
00001 RD1 I00001 RD1 I00001 RD1 I
00001 RD1 I00001 RD1 I
00001 RD1 I00001 RD1 I
00001 RD1 I00001 RD1 I
00001 RD1 I00001 RD1 I
00001 RD1 I00001 RD1 I
00001 RD1 I00001 RD1 I
O LINK CONTROL 3
O LINK_CONTROL_ACK 4O LINK_CONTROL 4
PORT CONTROL
O LINK_CONTROL_ACK 5O LINK CONTROL 5
PORT_CONTROLO LINK_CONTROL__ACK 6
O LINK CONTROL 6
PORT_CONT ROL_AC KO LINK_CONTROL_ACK 7O LINK CONTROL 7
O LINK_CONTROL_ACK 8O LINK CONTROL 8
O LINK_CONTROL_ACK 9O LINK CONTROL 9
00001 SDl I O LINK__CONTROL_ACK 30000001 SDl I O LINK CONTROL 4
00001 SDl I O LINK_CONTROL_ACK 4
00001 SDl I O LINK_CONTROL 50000001 SDl I PORT CONTROL ACK
00001SD1 I O LINK_CONTROL_ACK 50000001 SDl I O LINK CONTROL 6
00001 SDl I PORT_CONTROL_ACK
00001 SDl I PORT_CONTROL0000001 SDl I O LINK_CONTROL_ACK 60000001 SDl I O LINK CONTROL 7
00001 SDl I O LINK_CONTROL_ACK 70000001 SDl I O LINK CONTROL 8
00001 SDl I O LINK_CONTROL_ACK 80000001 SDl I O LINK CONTROL 9
00001 SDl I O LINK_CONTROL_ACK 90000001 SDl I O LINK CONTROL 10
O L!NK_CONTROL_ACK 10O LINK CONTROL 10
00001 SDl I O LINK_CONTROL_ACK 100000001 SDl I O LINK CONTROL 11
O LINK_CONTROL_ACK 11O LINK CONTROL 11
00001 SDl I O LINK_CONTROL_ACK 110000001 SDl I O LINK CONTROL 12
O LINK_CONTROL_ACK 12O LINK CONTROL 12
00001 SDl I O LINK_CONTROL_ACK 120000001 SDl I O LINK CONTROL 13
O LINK_CONTROL_ACK 13O LINK CONTROL 13
00001 RD1 I COMMON CONTROL ACK
00001 RD1 I00001 RD1 I
00001 RD1 I00001 RD1 I
00001 RD1 I00001 RD1 I00001 RD1 I
00001 RD1 I
00001 RD1 I00001 RD1 I
00001 RD1 I00001 RD1 I00001 RD1 I
COMMON_CONTROL_ACKCOMMON"~CONTROL
O LINK_CONTROL_ACK 4O LINK CONTROL 4
O LINK_CONTROL_ACK 4O LINK_CONTROL_ACK 5
PORT_CONTROL
PORT CONTROL
PORT_CONTROL_ACKO LINK CONTROL' 5
O LINK_CONTROL__ACK 5O LINK_CONTROL_ACK 6PORT CONTROL
00001 SDl I O LINK_CONTROL_ACK 130000001 SDl I COMMON_CONTROL
00001 SDl I COMMON CONTROL
00001 SDl I COMMON_CONTROL_ACK0000001 SDl I O LINK CONTROL 4
00001 SDl I O LINK_CONTROL__ACK 40000001 SDl I O LINK_CONTROL 40000001 SDl I O LINK CONTROL 5
00001 SDl I PORT_CONTROL_ACK
00001 SDl I PORT_CONTROL_ACK0000001 SDl I PORT CONTROL
00001 SDl I O LINK_CONTROL_ACK 50000001 SDl I O LINK_CONTROL 50000001 SDl I O LINK CONTROL 6
00001 RD1
00001 RD100001 RD1
00001 RD100001 RD1
00001 RD1
00001 RD100001 RD100001 RD1
00001 RD1
00001 RD100001 RD100001 RD1
00001 RD1
00001 RD1
00001 RD100001 RD100001 RD1
00001 RD1
00001 RD100001 RD1
00001 RD1
00001 RD100001 RD100001 RD1
00001 RD100001 RD1
00001 RD100001 RD1
00001 RD100001 RD1
00001 RD1
00001 RD100001 RD100001 RD1
00001 RD100001 RD1
00001 RD1
I
II
II
I
III
I
III
I
I
III
I
II
I
III
II
PORT_CONTROL
PO RT_C ONT ROL_AC KPORT_COMTROL
PORT_CONTROL0 LINK_CONTROL 6
PORT_CONTROL_ACK
0 LINK_COMTROL_ACK 60 LINK_CONTROL_ACK 7PORT_CONTROL
PORT_CONTROL
PORT_CONTROL_ACK0 LINK_CONTROL 7PORT_CONTROL
PORT_CONTROL
PO RT_C ONT ROL_AC K
0 LINK_CONTROL_ñCK 70 L1NK_CONTROL_ACK 8PORT_CONTROL
PORTJTONTROL
PORT_CONTROL_ACK0 LINK_CONTROL 8
PORT_CONTROL
0 LTNK_CONTROI,_ACK 8PORT CONTROL0 LINK_CONTROL_ACK 9
PORT_CONTROL_ACKPORT_CONTROL
00001 SD1 I
00001 SD1 I0000001 SD1
00001 SD1 I
00001 SD1 I0000001 SD10000001 SDl
00001 SDl I0000001 SDl
00001 SDl I
00001 SDl I0000001 SDl
00001 SDl I0000001 SDl
00001 SDl I0000001 SDl
00001 SDl I0000001 SDl
00001 SDl I
00001 SDl I0000001 SDl
00001 SDl I
00001 SDl I0000001 SDl0000001 SDl
00001 SDl I0000001 SDl
00001 SDl I
PORT_CONTROL_ACK
PORT_CONTROL_ACKI PORT_CONTROL
PQRT_CONTROL_ACK
PORT_CONTROL_ACKI PORT_CONTROLI 0 LINK_CONTROL_ACK 6
.0 L1NK_CONTROL 6I 0 LINK_CONTROL 7
PORT_CONTROL_ACK
PORT CONTROL ACKI PORT_CONTROL
0 LINK_CONTROL ACK 7I PORT_CONTROL_ACK
PORT_CONTROL_ACKI PORT_CONTROL
0 LINK_CONTROL 7I 0 L1NK_CONTROL 8
PORT_CONTROL_ACK
PORT_CONTROL_ACKI PORT_CONTROL
0 LINK_CONTROL_ACK 8
0 LINK__CONTROL 8I PORT_CONTROL_ACKI 0 LINK_CONTROL 9
PORT__CONT ROL_ACKI PORT_CONTROL
PORT CONTROL ACKNon-octet SU II
II
I
III
I1
I
PORT_CONTROL
PORT_CONTROL_ACK0 LIWK_CONTROL 9
PORT_CONTROL
0 LINK_CONTROL_ACK 90 LINK_CONTROL_ACK 10PORT_CONTROL
PORT_CONTROL ACKPORI_CONTROL
PORT_CONTROL
00001 SDl I0000001 SDl
00001 SDl I0000001 SDl
00001 SDl I0000001 SDl
00001 SDl I0000001 SDl
00001 SDl I
PO RT_C ONTRO L__AC KI PORT_CONTROL
0 LINK__CONTROL_ACK 9I 0 LINK_CONTROL 9
0 LINK_CONTROL 10I PORT_CONTROL_ACK
P ORT__CONT ROL_AC KI PORT_CONTROL
PORT_CONTROL_ACK
00001 RD1 I00001 RD1 I
00001 RD1 I00001 RD1 I00001 RD1 I
00001 RD1 1
00001 RD1 I00001 RD1 I
00001 RD1 I00001 RD1 I
00001 RD1
00001 RD1 I00001 RD1 I00001 RD1 I
00001 RD1 I
00001 RD1 I00001 RD1 I
00001 RD1 I
00001 RD1 I
00001 RD1 I
00001 RD1 I00001 RD1 I00001 RD1 I
00001 RD1 I
00001 RD1 I00001 RD1 I
00001 RD1 I
00001 RD1 I00001 RD1 I
00001 RD1 I00001 RD1 I00001 RD1 I
00001 RD1 I
00001 RD1 I
00001 RD1 I00001 RD1 I
00001 RD1
PORT_CONTROL_ACKO LINK CONTROL 10
00001 SD1 I PORT_CONTROL_ACK0000001 SDl I PORT CONTROL
00001 SDl I O LINK_CONTROL_ACK 100000001 SDl I O LINK_CONTROL 100000001 SDl I O LINK CONTROL 11
O LINK_CONTROL_ACK 10O LINK_CONTROL_ACK 11
PORT__CONTROL
PORT CONTROL00001 SDl I PORT_CONTROL_ACK
00001 SDl I PORT_CONTROL_ACK0000001 SDl I PORT CONTROL
PORT_CONTROL_ACKPORT CONTROL
PORT_CONTROLO LINK CONTROL 11
PORT CONTROL ACK
00001 SDl PORT CONTROL ACK
00001 SDl I PORT_CONTROL_ACK0000001 SDl I PORT_CONTROL0000001 SDl I O LINK_CONTROL_ACK 11
00001 SDl I O LINK_CONTROL 110000001 SDl I O LINK CONTROL 12
O LINK_CONTROL_ACK 11O LINK_CONTROL_ACK 12PORT_CONTROL
PORT CONTROL00001 SDl PORT CONTROL ACK
PORT_CONTROL_ACKO LINK_CONTROL 12
PORT_CONTROL
PORT_CONTROL
PORT CONTROL ACK
00001 SDl I PORT_CONTROL_ACK0000001 SDl I PORT CONTROL
00001 SDl I O LINK_CONTROL_ACK 12
00001 SDl I PORT_CONTROL_ACK
00001 SDl I PORT_CONTROL_ACK0000001 SDl I PORT_CONTROL
00001 SDl I O LINK_CONTROL 120000001 SDl I O LINK CONTROL 13
O LINK_CONTROL_ACK 12O LINK_CONTROL_ACK 13PORT_CONTROL
PORT CONTROL00001 SDl I PORT CONTROL ACK
00001 SDl I PORT_CONTROL__ACK0000001 SDl I PORT CONTROL
PORT_CONTROL_ACKO LINK CONTROL 13
PORT CONTROL00001 SDl O LINK CONTROL ACK 13
00001 SDl I PORT_CONTROL_ACK0000001 SDl I O LINK_CONTROL 130000001 SDl I COMMON CONTROL
PORT_CONTROLO LINK CONTROL ACK 13
00001 SDl I PORT_CONTROL_ACK0000001 SDl I PORT CONTROL
COMMON_CONTROL_ACKPORT_CONTROL_ACKC OMMON_C ONT ROL
4 ESTABLISH 64
4 STATUS 64
4 ESTABLISH 644 DISCONNECT COMPLETE
4 ESTABLISH 100
00001 SDl I
00001 SDl I
COMMON_CONTROL_ACK
4 STATUS ENQUIRY 64
00001 SDl I 4DISCONNECT 64
60001 SDl I 4 DISCONNECT 64
00001 SDl I 4 ESTABLISH_ACK 640000001 SDl I 4 SIGNAL 64
10
00001
0000100001
00001000010000100001
RDl
RDlRDl
RDlRDlRDlRDl
I
II
IIII
4
44
4444
ESTABLISH
STATUS 100STATUS 101
DISCONNECTDISCONNECTESTABLISHESTABLISH
101
_COMPLETECOMPLETE100101
00001 SD1 I0000001 SD1
00001 SD1 I000000110000011000001
SD1SD1SD1
00001 SD1 I
00001000010000100001
RDlRDlRDlRDl
IIII
444
SIGNAL ACKSIGNAL_ACKSIGNAL ACK
64100101
000000100000010000001
SD1SD1SD1
4 STATUS_ENQUIRY 100I 4 STATUS_ENQUIRY 101
4 DISCONNECT 100I 4I 4I 4
DISCONNECT 101DISCONNECT 101DISCONNECT 101
4 ESTAELISHI 4I 4I 4
SIGNALACK 100100
ESTABLISH ACKSIGNAL 101
101
COMMON CONTROL00001 SD1 I
00001 RDl I0000001 SDl
COMMON_CONT ROL_ACKI COMMON CONTROL
COMMON_CONTROL_ACK
4. REINICIO DE LA INTERFAZ V5.2 POR FALLA DE SEÑALIZACIÓN.
FILENAKE : nllzelc.PRTDESCRIPTION: reinicio por falla
CENTRAL TELEFÓNICA
RD2 Aborted SURD2 Octet countRD2 Octet count
RD2 I O LINK_CONTROL_ACK 2RD2 I O LINK CONTROL 2
RD2 I O LINK_CONTROL_ACK 2RD2 I O LINK_CONTROL 2
RD2 I O LINK CONTROL 2
RD2 I O LINK_CONTROL_ACK 2RD2 I O LINK CONTROL 2
RD2 I O LINK_CONTROL_ACK 2RD2 I O LINK CONTROL 2
RD2 I O LINK_CONTROL_ACK 2RD2 I O LINK CONTROL 2
RD2 I O LINK_CONTROL_ACK 2RD2 I O LINK CONTROL 2
RD2 I O LINK_CONTROL_ACK 2
RD2 I O ESTABLISH_ACK ORD2 I ALLOCATION
de señalización los nogales las luz
NODO DE ACCESO
SD2 I O LINK CONTROL 2
SD2 I O LINK_CONTROL 2SDSD2 I O LINK CONTROL ACK 2
SD2 I O LINK_CONTROL_ACK 2
SD2 I O LINK_CONTROL_ACK 2SDSD2 I O LINK CONTROL 2
SD2 I O LINK_CONTROL 2SDSD2 I O LINK CONTROL ACK 2
SD2 I O LINK_CONTROL_ACK 2SDSD2 I O LINK CONTROL 2
SD2 I O IiINK_CONTROL_ACK 2SDSD2 I O LINK CONTROL 2
SD2 I O LINK_CONTROL_ACK 2SDSD2 I O LINK_CONTROL 2
SD2 I O ESTABLISH O
SD2 I ALLOCATION COMPLETE
11
5. CONMUTACIÓN ENLACE PRIMARIO- SECUNDARIO. (SWITCH OVER).
ETLENAME: niizfec.pRTDESCRIPTION: switchover conmutación
CENTRAL TELEFÓNICA .
RD2 IRD2 I
O LINK_CONTROL_ACK 3O LINK CONTROL 3
RD2 I O LINK CONTROL 3
RD2 I O LINK_CONTROL__ACK 3RD2 I O LINK CONTROL 3
RD2 I O LINK_CQNTROL_ACK 3RD2 I O LINK CONTROL 3
RD2 I O LINK_CONTROL_ACK 3RD2 I O LINK CONTROL 3
RD2 I O LINK__CONTROL__ACK 3
RD2 I O LINK_CONTROL_ACK 2RD2 I SWITCH-OVER COM O
RD2 I SWITCH-OVER_COM O
RD2 I O LINK CONTROL 3
RD2 I O ESTABLISH_ACK ORD2 I ALLOCATION
RD2 I O DISCONNECT ORD2 I DE-ALLOCATION
enlaces señalización los nogales la
NODO DE ACCESO
SD2 I O LINK__CONTROL 3
SD2 I O LINK_CONTROL__ACK 3
SD2 I O LINK_CONTROL 3SDSD2 I O LINK CONTROL ACK 3
SD2 I O LINK_CONTROL_ACK 3SDSD2 I O LINK CONTROL 3
SD2 I O LINK__CONTROL_ACK 3SDSD2 I ' O LINK CONTROL "3
SD2 I O LINK_CONTROL_ACK 3SDSD2 I O LINK_CONTROL 3
SD2 I O LINK CONTROL 2
SD2 I SWITCH-OVER_ACK OSDSD2 Short SUSDSD2 Octet countSDSD2 Short SU
SD2 I SWITCH-OVER_ACK O
SD2 I O LINK__CONTROL_ACK 3SDSD2 I O ESTAELISH O
SD2 I ALLOCATION_COMPLETESDSD2 I O SIGNAL O
SD2 I DE-ALLOCATION_COMPLETESDSD2 I O DISCONNECT COMPLETE O
6. PRESENTACIÓN DE LA IDENTIFICACIÓN DE LA LINEA LLAMANTE
(CLIP).
FXLEWAME: nllzclpc.PRTDESCRIPTION: clip los nogales
CENTRAL TELEFÓNICA
RD2 I ALLOCATION
RD2 I O ESTABLISH O
RD2 I O SIGNAL ORD2 I O SIGNAL ACK O
RD2 I O SIGNAL O
NODO DE ACCESO
SD2 I ALLOCATION__COMPLETE
SD2 I O ESTABLISH_ACK OSDSD2 I O SIGNAL O
SD2 I O SIGNAL_ACK OSDSD2 I O SIGNAL O
SD2 I O SIGNAL ACK O
12
RD2RD2
RD2RD2
II
II
0 SIGNAL_ACK 00 SIGNAL 0
0 DISCONNECT "0DE-ALLOCATION
SD2 I
SD2 ISDSD2
0 SIGNAL 0
DE-ALLOCATION_COMPLETEI 0 DISCONNECT COMPLETE 0
7. RESTRICCIÓN DE LA IDENTIFICACIÓN DE LA LEMEA LLAMADA (CLIR).
FILENAME: nllzclrc.PRTDESCRIPTION: clir los nogal;es
CENTRAL TELEFÓNICA
RD2 I O ESTABLISH_ACK 1RD2 I ALLOCATION
RD2 I ALLOCATION
RD2 I O ESTABLISH O
RD2 I O SIGNAL O
RD2 I O SIGNAL ORD2 I O SIGNAL ACK O
RD2 I O DISCONNECT ORD2 I DE-ALLOCATION
RD2 I O DISCONNECT 1RD2 I DE-ALLOCATION
NODO DE ACCESOSD2 I O ESTABLISH 1
SD2 I ALLOCATION_COMPLETE
SD2 I ALLOCATION_COMPLETE
SD2 I O ESTABLISH__ACK OSDSD2 I O SIGNAL O
SD2 O SIGNAL O
SD2 I O SIGNAL_ACK OSDSD2 I O SIGNAL OSDSD2 I O SIGNAL 1
SD2 I DE-ALLOCATION_COMPLETESDSD2 I O DISCONNECT COMPLETE O
SD2 I DE-ALLOCATION_COMPLETESDSD2 I O DISCONNECT COMPLETE 1
8. TRANSFERENCIA TRAS NO RESPUESTA.
FILENAMS: nllztnrc.PRTDESCRIPTION: transferencia tras no
CENTRAL TELEFÓNICA
RD2 I ALLOCATION
RD2 I O ESTABLISH O
RD2 I O DISCONNECT ORD2 I DE-ALLOCATION
RD2 I ALLOCATION
RD2 I O ESTABLISH 1
RD2 I O SIGNAL_ACK 1RD2 I O DISCONNECT 1RD2 I DE-ALLOCATION
respuesta los nogales
NODO DE ACCESO
SD2 I ALLOCATION_COMPLETE
SD2 I O ESTABLISH ACK O
SD2 I DE-ALLOCATION_COMPLETESDSD2 I O DISCONNECT COMPLETE O
SD2 I
SD2 ISDSD2 ISDSD2 I
ALLOCATION_COMPLETE
O ESTABLISH_ACK 1O SIGNAL 1O SIGNAL 1
SD2 I DE-ALLOCATION^COMPLETESDSD2 I O DISCONNECT COMPLETE 1
13
9. TRANSFERENCIA TRAS OCUPADO.FILENAME: tlllz tbyc . PRTDESCRIPTION: transferencias tras ocupado los nogales
CENTRAL TELEFÓNICA NODO DE ACCESO
RD2 I ALLOCATIONSD2 I ALLOCATION_COMPLETE
RD2 I O ESTABLISH 1SD2 I O ESTABLISH_ACK 1SDSD2 I O SIGNAL 1
RD2 I O SIGNAL_ACK 1SD2 I O SIGNAL O
RD2 I O DISCONNECT ORD2 I DE-ALLOCATION
SD2 I DE~ALLOCATION_COMPLETESDSD2 I O DISCONNECT_COMPLETE OSDSD2 I O SIGNAL 1
RD2 I O DISCONNECT 1RD2 I DE-ALLOCATION
SD2 I DE~ALLOCATION_COMPLETESDSD2 I O DISCONNECT COMPLETE 1
10. TRANSFERENCIA INCONDICIONAL.
FILENAME: nllztic.PRTDESCRIPTION: transferencia incondicional los nogales
CENTRAL TELEFÓNICA NODO DE ACCESO
RD2 I 0 ESTABLISH_ACK 1RD2 I ALLOCATION
RD2 I 0 DISCONNECT 1RD2 I DE-ALLOCATION
SD2 I
SD2 ISDSD2SDSD2
SD2 ISDSD2
0 ESTABLISH 1
ALLOCATION_COMPLETEI 0 SIGNAL 1I 0 SIGNAL 1
DE -ALLOC AT ION_COMP LE T EI 0 DISCONNECT COMPLETE 1
11. LLAMADA EN ESPERA. (CW).
FILENAME : n31zcwc . PRTDESCRIPTION: llamada en espera los
CENTRAL TELEFÓNICA
00001 RD1 I 0 SIGNAL ACK 000001 RD1 I 0 SIGNAL 0
00001 RD1 I 0 SIGNAL_ACK 000001 RD1 I 0 SIGNAL 0
00001 RD1 I 0 SIGNAL_ACK 0
fresnos la luz
NODO DE ACCESO
00001 SD1 I
00001 SD1 I0000001 SD1 I0000001 SD1 I0000001 SD1 I
00001 SD1 I0000001 SD1 I0000001 SD1 I
0 SIGNAL 0
0 SIGNAL 00 SIGNAL 00 SIGNAL 00 SIGNAL_ACK 0
0 SIGNAL 00 SIGNAL 00 SIGNAL_ACK 0
14
12. CÓDIGO SECRETO.
FILENAME: nllzcsc.PRTDESCRIPTION: código secreto los nogales
CENTRAL TELEFÓNICA
RD2 I O ESTABLISH_ACK ORD2 I AiLOCATION
NODO DE ACCESO
SD2 O ESTABLISH O
RD2RD2
I O DISCONNECT OI DE-ALLOCATION
SD2 I ALLOCATION_COMPLETESDSD2 I O SIGNAL O
SD2 I DE~ALLOCATION_COMPLETE
SDSD2 I O DISCONNECT COMPLETE O
13. INVERSIÓN DE POLARIDAD (MONEDEROS).
FILENAME: nllzipc,PRTDESCRIPTION: inversión de polaridad los nogales
CENTRAL TELEFÓNICARD2 I ALLOCATION
RD2 I O ESTABLISH O
RD2 I O SIGNAL ORD2 I O SIGNAL ACK O
RD2 I O SIGNAL O
RD2 I O SIGNAL_ACK O
RD2 I O SIGNAL_ACK ORD2 I O DISCONNECT ORD2 I DE-ALLOCATION
NODO DE ACCESO
SD2
SD2 ISDSD2 I
ALLOCATION_COMPLETE
O ESTABLISH_ACK OO SIGNAL O
SD2 I O SIGNAL_ACK OSDSD2 I O SIGNAL O
SD2 I O SIGNAL_ACK O
SD2 I O SIGNAL O
SD2 I DE-ALLOCATION_COMPLETESDSD2 I O DISCONNECT COMPLETE O
ANEXO D.2Estructura de las tramas del protocolo v5.2 queintervienen en el procedimiento de reinicio de la
interfaz.
ESTRUCTURA DE LAS TRAMAS DEL PROTOCOLO V5.2 QUE INTERVIENEN
EN EL PROCEDIMIENTO DE REJOTCIO DE LA INTERFAZ.
Las tramas del protocolo V5.2 tienen la siguiente estructura, en las que se puede
apreciar en detalle cada uno de los elementos de información explicados en el
capítulo 4 y en el anexo C.
1. Variant & interface IDreq var and ¡nterface ID :
Ch#:RD20
0.lililí. .
11110001.octet002. . . .0
i.
lililí. .. . 1
1110001.octet004...... .00000000.. . . .0
0000000.octetOOG01001000...... .0
0.lililí. .
. . 11110001..00100100 ......octetOlO0010000100000001.00001101
Checksum
3V5.23 EA Bit
3 EnVelopeFuncAddrH .J EA Bit3 EnVelopeFuncAddrL .ITU-T 5V.2 Frarae -
3 EA Bit3 C/R Bit.3 SV DataLinkAddr H.3 EA Bit3 5V DataLinkAddr L.
3 Frameldentif ier . . .3 N(S)J P Bit . . .3- N(R)Information Frame C
3 Pr tclDis crimina tor3 Address select....3 Spare (set to 0) , .3 Layer3Address{HI) .
3 Layer3Address(LOW)
V5.2 Control Inform
3 LengthOfElement. . .3 ContrIFunctionID. .
3 CRC 16
3 Flg : 2 cnt : 1 Time : 15 : 29 : 4 8 . 3733 03 03 ISDN User Port or V5 Protocol Access Point3 13 V5.1 Control Protocol
BCC Protocol3 03 13 ISDN User Port or V5 Protocol Access Point3 13 V5.1 Control Protocol
3 I Informa tionFormatFranie3 0 •3 03 0
3 V5.x Recommendations Layer 3 Protocol3 ISDN port address or common V5 control fnctn3 03 81773 13 81773 COMMON CONTROL3 0
ation Element3 Control function ID3 13 Request variant and Interface ID3 Last Octet3 0101011011000000 hex=56cO
2. var and interface ID
Ch#:SD2O0.
lililí..1
1110001.octet002
OO,
lililí..,. ,1
1110001.octet004
O0000011.., o0000011.octet00601001000
. . .0
3 V5.2 3 Flg:17 8 Cnt:1 Time:15:29:48.6853 EA Bit 3 O3 Spare 3 O3 EnVelopeFuncAddrH. 3 ISDN User Port or V5 Protocol Access Point3 EA Bit 3 13 EnVelopeFuncAddrL. 3 VS.1 Control ProtocolITU-T 5V.2 Frame - BCC ProtocolEA Bit. 3
C/R Bit 3
1 5V DataLinkAddr H. 3 ISDN User Port or V5 Protocol Access Point3 EA Bit 3 11 5V DataLinkAddr L. 3 V5.1 Control ProtocolControl Field
3 Frameldentifier... 3- I InformationFormatFrame3 N{S) ....... .. . . 3 33 P Bit 3 O3 N(R) 3 3Information Frame Contenta
1 prtclDiscriminator 3 VS.x Recommendations Layer 3 Protocol3 Address select.... 3 ISDN port address or common V5 control fnctn
3 .. 0. 3 Spare {set to 0}.. 3 O3 lililí.. 3 Layer3Address(HI). 3 8177J 1 3 ExtensionBit 3 13 1110001. 3 Layer3Address(LOW) 3 81773 .0010010 J MessageType 3 COMMON_CONTROL3 0 3 ExtensionBit 3 OJ octetOlO V5.2 Control Information Element.3 00100001 3 InfoElement 3 Control function ID3 00000001 3 LengthOfElement... 3 13 .0000111 3 ContrlFunctionlD.. 3 Variant and Interface ID3 1. .- 3 Extensión bit 3 Last Octet3 octet013 v5.2 Information element3. 00100010 J InfoElement....... 3 Variant3 00000001 3 LengthOfElement... 3 13 .0000000 3 Variant 3 Va iant O3 1....... 3 Extensión bit 3 Last Octet3 octet016 Information element3 00100011 3 InfoElement,...... 3 Interface ID3 00000011 3 LengthOfElement... 3 33 00000000 3 Interface ID...... 3 2133 00000000 3 Interface ID...... 3 213-' 11010101 3 Interface ID...... 3 2133 Checksum 3 CRC 16 3 0000011100100000 hex=0720
3. Link identification req
Ch#:SD2... O
,0.lililí........ .11110100.octet002
O0.
lililí..1
1110100.octet004
O0000011.
o0000100.octet006010010000000000000000010.0110001ooctetOlO0011000000000001.00000001Checksum
Cnt:l Time:15:29:48.7363V5.2 3Flg:313 EA Bit............ 3 O 3
3 Spare 3 O 3
3 EnVelopeFuncAddrH. 3 ISDN User Fort or V5 Protocol Access Point J
3 EA Bit 3 1 3
3 EnVelopeFuncAddrL. 3 V5.2 Liníc Control Protocol 3
ITU-T 5V.2 Frarae - Link Control Protocol 3
3 EA Bit............ 3 O 3
3 C/R Bit 3 O 3
3 5V DataLinkAddr H. 3 ISDN User Port or VS Protocol Access Point 3
3 EA Bit 3 1 3
3 SV DataLinkAddr L- 3 V5.2 Link Control Protocol 3
Control Field .. . 33 Frameldentifier... 3 I InformationFormatFrame 3
3 N(S) 3 3 3
3 P Bit............. 3 O 3
3 N(R) . 3 4 3
Information Frame Contents 3
3 PrtclDiscriminator 3 V5.x Recommendations Layer 3 Protocol 3
3 Spare 3 O 3
3 Layer 3 Address... 3 2 3
3 MessageType. ...... 3 LlNK__coNTROL_ACK 3
J ExtensionBit 3 O 3
Information Element 3
3 InfoElement 3 Link Control function 3
3 LengthOfElement... 3 1 J
3 LinkCntrlFunction. 3 FE~IDRec[ 3
3 Extensión bit. 3 Last Octet 3
3 CRC 16 3 1111001100011010 hex=f31a 3
4. Lmk/dent/fication ack
Ch#:SD2..... ..O..... .0.lililí......... 11110100.octet002.......O. ..... 0.lililí....... . .11110100.octet004
3V5.2EA Bit ....... ..... 3
Spare .............EnVelopeFuncAddrH.EA Bit ............EnVelopeFuncAddrL.
3Flg:1858 Cnt:l Time: 15 : 29 :48 . 971
ISDN User Port or V5 Protocol Access Point 3
1 3
VS.2 Link Control Protocol 3
ITU-T 5V.2 Frame - Link Control Protocol ..................... . ..... 3
3 EA Bit ...... . ..... 3 O 3
3 C/R Bit. ... ---- . .. 3 O 3
3 5V DataLinkAddr H. 3 ISDN User Port or V5 Protocol Access Point 3
J EA Bit ............ 3 1 3
3 5V DataLinkAddr L. 3 V5 . 2 Link Control Protocol 3
Control Field .............. ..... ................................... 3
s
33
3
.1
3
3
3
3
3
3
3
3
3
3
,1
.00000100
o0000100 .
0100100000000000000000100110000
o ,
0011000000000001.00000011
3 Frameldentifier. . .3 N(S)3 P Bita N(R)
3 PrtclDiscriminator
3 Layer 3 Address...
3 LengthOf Element. ,.3 LinkCntrlFunction.
3 CRC 16
3 I InformationFormatFrame3 43 03 4
1 V5.x Recommendations Layar 3 protocol3 03 2J LINK CONTROL3 0 ~
3 13 FE-IDAck3 Last Octet3 0001010011001100 hex=14cc
3
3
3
3
3
3
3
3
3
3
3
3
3
3
3
3
5. Link ¡dentification reí
Ch#:RD2 3V5.2 3Flg:312 Cnt:1 Time:15:29:49.0223 , O 3 EA Bit 3 O3 ......0. 3 Spare. J O3 lililí.. 3 EnVelopeFuncAddrH. 3 ISDN User Port or V5 Protocol Access Point3 , 1 3 EA Bit 3 1J 1110100. 3 EnVelopeFuncAddrL. 3 V5.2 Link Control Protocol3 octet002 ITU-T 5V.2 Frame - Link Control Protocol. ,3 O 3 EABit.... 3 O3 1. 3 C/R Bit ....... 3 13 lililí.. 3 5V DataLinkAddr H. 3 ISDN User Port or V5 Protocol Access Point3 1 3 EABit 3 1J 1110100. J 5V DataLinkAddr L. J V5.2 Link Control Protocol3 octet004 Control Field3 .0 3 Frameldentifier... 3 I InformationFormatFrameJ 0000101. 3 N{S) 3 53 0 3 P Bit. 3 O3 0000101. 3 N(R) 3 5J octetOOS Information Frame Contents3 01001000 3 PrtclDiscriminator 3 V5.x Recommendations Layer 3 Protocol3 00000000 3 Spare 3 OJ 00000010 3 Layer 3 Address... 3 23 .0110000 3 MessageType 3 LIHK_CONTROL3 O....... 3 ExtensionBit 3 O3 octetOlO Information Element3 00110000 3 InfoElement. 3 Link Control function3 00000001 3 LengthOfElement... 3 13 .0000010 J LinkCntrlFunction. 3 FE-rDRel3 1....... 3 Extensión bit 3 Last Octet .3 Checksum 3 CRC 16 3 001Í100011000101 hex=38cS • '
6. Restart Req
Chf:RD2 3V5.2 3Flg:49 Cntrl Time:15:29:49.312 3
O 3 EABit...... 3 O 3
0. 3 Spare 3 O 3
lililí.. 3 EnVelopeFuncAddrH. 3 ISDN User Port or VS Protocol Access Point 3
1 ' EA Bit 3 1 3
1110001. 3 EnVelopeFuncAddrL. 3 VS.l Control Protocol 3
octet002 ITU-T 5V. 2 Frame - BCC Protocol 3
O 3 EABit 3 O 3
1. 3 C/R Bit. . 3 1 3
lililí.. 3 SV DataLinkAddr H. 3 ISDN User Port or V5 Protocol Access Point 3
1 3 EABit .... 3 1 3
1110001. J 5V DataLinkAddr L. 3 VS.l Control Protocol -1octet004 Control Field. 3
O 3 Frameldentifier... 3 I InformationFormatFrame 3
0000100. 3 N(S) 3 4 3
O 3 P Bit 3 O 3
0000100. 3 N(R}.,,... 3 4 3
octet006 Information Frame Contents 3
01001000 3 PrtclDiscriminator 3 V5.x Recommendations Layer 3 Protocol 3
O 3 Address select.... 3 ISDN port address or common V5 control fnctn 3
> 0.3 lililí. .1 13 1110001.3 .00100103 0 .......3 octetOlO3 00100001J 000000013 .00100003 1
3 Checksum
3 Spare (set to 0} . .3 Layer 3Addr ess ( HI }.3 ExtensionBit3 Layer3Address(LOW)
1 ExtensionBit.V5.2 Control Inform<
3 LengthOf Element. . .3 ContrIFunctionID. .3 Extensión bit. ....3 CRC 16
3 03 81773 13 81773 COMMON CONTROL1 0
3 Control function ID3 13 Res tart r oqiie s t3 Last Octet3 1001011111100111 hex=97e7
3
3
1
3
3
1
3
3
J
3
3
3
7. Restart Complete
Ch#:RD2... O
0.lililí..
11110001.octet002...... .0
1.lililí... 11110001.octet004
O0000101.
o0000101.octet00601001000.......0......0.lililí..
11110001..00100100. ......octetOlO0010000100000001.00100011Checksum
3V5.23 EA Bit. ........... J
3 Spare. . ........... J
3 EnVelopeFuncAddrH . 3
3 EA Bit. . .......... 3
Cnt:l Time:15:29:49.3293Flg:20J OJ O '3 ISDN User Port or VS Protocol Access Point1
1 EnVelopeFuncAddrL. 3 V5.1 Control ProtocolITU-T 5V . 2 Frame - BCC Protocol
3 EA Bit. .... ....... 3 O3 C/R Bit ........... 3
3 5V DataLinkAddr H. 33 EA Bit ............ 33 5V DataLinkAddr L. 3Control Field
3 Frameldentif ier . . . 3
3 N(S) .............. 33 P Bit. ............ 3
3 N(R) .............. 3
1ISDN User Port or V5 Protocol Access Point1V5 . 1 Control Protocol
Informa tionFormatFrame
Information Frame Contenta ................ . ........... . ............PrtclDiscriminator 3 V5.x Recommendations Layer 3 Protocol
ISDN port address or common V5 control fnctnO817718177COMMON_CONTROLO
3 Address select.... 3
3 Spare (set to 0).. 3
1 Layer3Address(HI). 3
3 ExtensionBit 3
J LayerSAddress(LOW) 31 MessageType 3
J ExtensionBit 3
V5 .2 Control Information ElementJ InfoElement 3 Control function ID1 LengthOfElement... 3 11 ContrIFunctionID.. 3 Resfcart confíete3 Extensión bit 3 Last Octet1 CRC 16... 3 1000101101100110 hex=8b66
8. Unblock req
Ch#:RD2 ->V5.2 3Flg:10 Cnt.-l Time:15:29:S2.699O0 .
3 lililí..3 .......13 1110001.3 octet002J ....... O3 ..... .1.3 lililí..3 ....... 13 1110001.3 octet0043 ...... .03 0000111.3 ....... O3 0000111.3 octet0063 01001000
3 EA Bit ............ 3 O 3
3 Spare ............. 3 O 3
3 EnVelopeFuncAddrH. 3 ISDN User Port or V5 Protocol Access Point 3
3 £A Bit ............ 3 1 3
3 EnVelopeFuncAddrL. 3 VS.l Control Protocol 3
ITU-T 5V.2 Frame - BCC Protocol ........ . ................. . ......... 3
3 EA Bit ............ 3 O 3
3 C/R Bit ---- . . ---- . 3 1 3
ISDN User Port or VS Protocol Access Point 3
1 3
J 5V DataLinkAddr L. 3 VS.l Control Protocol 3
Control Field ................................. . ........ .... ........ 3
3 Frameldentifier . . . 3 I Informa tionFormatFrame 3
3 N(SJ........ ...... a 7 3
3 P Bit , . ...... ..... 3 O 3
3 N(R) ......... ---- . 3 7 3
Information Frame Contents .......... . ........... ...... ........ ..... 33 PrtclDiscriminator 3 V5.x Recommendations Layer 3 Protocol 3
5V DataLinkAddr H.EA Bit ........ .... 3
3 .......0 3 Address select.... 3 ISDN port address or common V5 control fnctn3 0. 3 Spare (set to 0}.. 3 03 lililí.. 3 Layer3Address(HI) . 3 8177
3 1110001. 3 LayerSAddress(LOW) 3 81773 0010010 3 MessageType 3 COMMON CONTROL3 o . . . . 3 ExtensionBit 3 03 octetOlO V5 2 Control Information Element
3 00000001 3 LengthOf Element. . . 3 13 .0010010 * ContrIFunctionID.. 3 (Reserved) /UNELOCK AiL REIiEVANT PORT REQa 1 3 Extensión bit 3 Last Octet3 Checksum 3 CRC 16. ........... 3 0010101101111101 hex=2b7d
9. Block cmd
Chjf : SD2 3 V5 . 2 3 Flg : 3 6 Cnt : 1 Time : 15 : 29 : 52 . 720 3
J 0 3 EA Bit 3 0J 0. 3 Spare 3 03 lililí.. 3 EnVelopeFuncAddrH. 3 ISDN User Port or V5 Protocol Access Point3 . . . .1 3 EA Bit. ......... 3 13 1110001. 3 EnVelopeFuncAddrL. 3 V5 . 1 Control Protocol3 octet002 ITU-T 5v. 2 Frame - BCC Protocol3 ... . 0 3 EA Bit. .......... 3 03 0 . 3 C/R Bit 3 03 lililí.. 3 5V DatalánkAddr H. J ISDN User Port or V5 Protocol Access Point3 .......1 3 EA Bit. 3 13 1110001. 3 5V DataLinkAddr L. 3 VS.l Control Protocol3 octet004 Control Field . .
3 0001000. 3 N(S) 3 83 ..:.... 0 3 P Bit 3 03 0001000. 3 N(R) 3 8
3 01001000 3 PrtclDiscriminator 3 VS.x Recommendations Layer 3 Protocol
3 ......0. 3 Spare (set to 0).. 3 03 lililí.. 3 Layer3Address(HI) . 3 81773 ...... .1 3 ExtensionBit 3 1-1 1110001. 3 LayerSAddress (LOW) 3 81773 .0010010 3 MessageType. a COMMON CONTROL3 o 3 ExtensionBit 3 03 octetOlO V5 . 2 Control Information Element3 00100001 3 InfoElement 3 Control function ID3 00000001 3 LengthOf Element. .. 3 13 .0010011 3 ContrIFunctionID.. 3 (Reserved) /DNBLOCK ALL RELEVANT PORT ACC
3 Checksum 3 CRC 16 3 1011010010001000 hex-b488
3
3
;j3
i
3
3
3
3
3
j
3
3
3
3
3
3
3
3
3
3
3
3
3
3
3
3
3
3
3
3
3
3
3
3
ANEXO D.3Estructura de las tramas del protocolo v5.2 que
intervienen en el procedimiento de llamadaobtenidas en las pruebas de los servicios
suplementarios.
1
ESTRUCTURA DE LAS TRAMAS DEL PROTOCOLO V5.2 QUE INTERVIENEN
EN EL PROCEDIMIENTO DE LLAMADA OBTENIDAS EN LAS PRUEBAS DE
LOS SERVICIOS SUPLEMENTARIOS.
1. Mensaje de ASIGNACIÓN
Ch#:RD2- ....... O...... 0.lililí.... ..... 11110010.octet002....... O......1.lililí-........ 11110010.octet004.......O0101100....... .00101100.octet00601001000.00001000 .........011111.0 ......0 ........0100000O .......octetOlO0100000000000010....... 10000000.00000000octet014010000100000001000000110...11111. . O . . . , -.0 ......0 .......Checksum
3V5.2 3Flg:7171 Cnt : 1 Time : 16: 15 : 53 . 431EA Bit. ........... 3 Ospare ............. 3 OEnVelopeFuncAddrH. 3EA Bit .......... .. a
EnVelopeFuncAddrL. 3
ITU-T 5V. 2 Frarae - BCC ProtocolEA Bit ............ 3 OC/R Bit ........... 3 15V DacaLinkAddr H. 3EA Bit . . ---- ...... 3
5V DataLinkAddr L. JControl Field. ...Frameldentif ier . . . 3 IN(S) .............. 3 44P Bit ............. 3 ON(R) ....... . ...... 3 44
Information Frame Contenta . ........ .....PrtclDiscriminator 3 V5 . x Recomrnendations I/ayer 3 Protocol
3972LE created procesa3972OOAiLOCATIOHO
ISDN User Port or V5 Protocol Access Point1V5 . 2 BCC Protocol
ISDN User Port or V5 Protocol Access Point1 •V5.2 BCC Protocol
. ................... ....InformationFormat Érame
3 ReferenceNumber. . . 3
3 Source Identific. . 33 ReferenceNumber... 33 Spare (set to 0) . . 33 Spare (set to 0).. 33 MessageType ....... 3ExtensionBit ...... 3Information Element
3 InfoElement ....... 33 XengthOf Element. .. 33 PorC application. , 33 UserPortldValue. . . 3
3 UserPortXdValue. . . 3
Information element3 InfoElement ....... 33 LengthOf Element. .. 3VSLinkldentifier. . 3
VSTimeSlotNuinber. . 3Override .......... 3
Spare (aet to 0} . . 3
Spare (ser to 0) .... 3CRC 16 ____ ...... I ." 3
User port identification2PSTN port applicationOO
V5-time slot identification26Time slot 31Override not reguestedOO0010011001111110 hex=267e
2. Mensaje de ASIGNACIÓN COMPLETA
Ch#:SD2 3V5.2 3Flg:46 Cnt:l Time:16: 15 : 53 . 442O .OISDN User Port or V5 Protocol Access Point
. ...... O 3 EA Bit ....... ..... 3
......0. 3 Spare .............lililí.. 3 EnVelopeFuncAddrH........ 1 3 EABir...... ....... 3 1 3
1110010. 3 EnVelopeFuncAddrL. 3 V5.2 BCC Protocol 3
octet002 ITU-T 5V. 2 Frame - BCC Protocol ..... . ..... ............. ........ . . . . 3....... O 3 EA Bit ............ 3 O 3
..... .0. 3 C/R Bit. .......... 3 O 3
lililí.. 3 5V DataLinkAddr H. 3 ISDN User Port or V5 Protocol Access Pd'int 3
....... 1 3 EA Bit ............ 3 1 3
1110010. 3 5V DataLinkAddr L. 3 V5.2 BCC Protocol 3
occet004 Control Field. ......... ................................. . .......... 3....... O 3 Frameldentif ier. . . 3 I InformationFormatFrame 3
0101100. 3 N(S) .............. 3 44 3
....... O 3 E Bit. ..... ...... . 3 O 3
3
3
J
3
J
J
3
3
3
3
3
0101101.octet00601001000,00001000. .011111.0.o.01000010. ......Checksuin
3 N(R) ,
Information Frame Ce3 PrtclDiscriminator3 Ref erenceNumber . . .3 source Identific. .3 Ref erenceNumber . . .3 Spare (set to 0)..3 Spare (set to 0) . .
3 CRC 16
3 45
3 VS.x Recommendations Layer 3 frotocol3 39723 LE created proceas3 39723 03 03 AIiLOCATION COMPLETE3 03 1101111111010100 hex=dfd4
3
3
3
3
3
J
3
3
3
3
3
3. Mensaje de ESTABLECIMIENTO
Ch#:RD2O0.
lililí..1
1110000.octet002
O1.
lililí........ .11110000.octet004
O0101111.
o1000101.octet00601001000.......10000000.00000000.0000000ooctetOlO0000001000000011.11110011...00000.10o. . .00001.01.....1Checksuin
Cnt:l Time:16:15:53.4503V5.2 3Flg:153 EA Bit . . 3 O 3
3 Spare 3 O 3
3 EnVelopeFuncAddrH. 3 ISDN User Fort or V5 Protocol Acceas Point 3
3 EA Bit. 3 1 _ 3
J EnVelopeFuncAddrL. 3 V5.1 ESTN protocol ' 3
ITU-T 5V.1 Frame - PSTN Protocol 3
3 EA Bit. . 3 O 3
3 C/R Bit 3 1 3
3 5V DataLinkAddr H. 3 ISDN User Port or V5 Protocol Access Point 3
3 EA Bit . 3 1 3
3 5V DataLinJcAddr L. 3 V5.1 PSTN protocol 3
Control Field. 3
3 Frameldentifier... 3 I InformationFormatFrame J
3 N(S) . . J 47 3
3 P Bit 3 O 3
3 N(R} , 3 69 3
Information Frame Contenta 3
3 PrtclDiscriminator 3 72 3
3 ExtensionBit...... 3 1 3
O 3
O 3
ESTABLISH 3
ExtensionBit 3 O 3Information Element 3
InfoElement 3 Pulsed-signal 3
LengthOfElement... 3 3 3
Pulse Type 3 Initial Ring 3
Extensión bit a Last Octet 3
PulseDurationType. 3 O 3
Suppressionlndctn. 3 Allowed by predefined line signal from TE 3
Extensión bit..... 3 Octet Continúes Through. Next Octet 3
NumberOfPulses. ... 3 1 3
AckRequestlndicatr 3 Ending ack due when finished each pulse 3
Extensión bit 3 Last Octet 3
CRC 16 3 1000100010010010 hex=8892 3
3 Layer 3 Address —3 Layer 3 Address...3 MessageType .
4. Mensaje de SEÑAL
Ch#:SD2 3V5.2 3Flg:15131 Cnt:l Time:16:16:02.077O 3 EA Bit- 3 O 3
0. 3 Spare 3 O 3
lililí.. 3 EnVelopeFuncAddrH. 3 ISDN User Port or V5 Protocol Access Point J
...... .1 3 EA Bit 3 1 3
1110000. 3 EnVelopeFuncAddrL. 3 V5.1 PSTN protocol 3
octet002 ITU-T 5V. 1 Frame - PSTN Protocol 3
.......O 3 EA Bit 3 O 3
......0. 3 C/R Bit.... 3 O 3
lililí.. 3 5V DataLinkAddr H. 3 ISDN User Port or VS Protocol Access Point 3
1 3 EA Bit 3 1 3
1110000. 3 5V DatalinkAddr L. 3 V5.1 PSTN protocol 3
octet004 Control Eield 3
.......0 3 Frameldentifier... 3 I InformationFormatFrame 3
1001000. 3 NtS) 3 72 3
...O 3 P Bit 3 O 3
0110010.octetOOS01001000....... 10000000.00000000.00000100.. .....octetOlO0000000000000001.00000031 ...... .octetOlS0000001100000001.00001001 .......Checksum
3 N{R) ............ .. 3 50Information Frame Contenta.
721OO
O
3 PrtclDiscrirainator3 ExtensionBit ..... . 33 Layer 3 Address...J Layer 3 Address . . .3 MessageType, ......3 ExtensionBit ...... 3Information Element
3 InfoBlement. ......3 LengthOf Eleraent. .. 3 1J Sequence Number... 3 13 Extensión bit: ..... 3 Last OctetInformation element ..... ........ ....
3 InfoElement. ...... 3 Steady-aignal3 LengthOf Element. .. •* 13 SteadySignalType. .
Sequence-number
Off Hook (loop closed)Extensión bit. .... 3 Last OctetCRC 16.... ........ 3 1000111100010111 hex=8f!7
5. Mensaje de SEÑAL (POLARIDAD INVERSA)
Ch#:RD2O
0.lililí..
.11110000.oc-cet002.. . . . . .0......1.lililí.......-.11110000.octet004
O0110010.
O1001001.octet00601001000...... .10000000.00000000.0000010ooctetOlO0000000000000001.00000011.octet0130000001100000001.00000011.......Checksum
InformationFormatFrame
3V5.2 3Flg:l4 Cnt:l Time:16:16:02.0853 EA Bit 3 O3 Spare 3 O3 EnVelopeFuncAddrH. 3 ISDN User Port or V5 Protocol Access Point3 EA Bit 3 13 EnVelopeFuncAddrL. 3 V5.1 PSTN protocolITU-T 5V.1 Frame - PSTN Protocol
3 EA Bit............ 3 O3 C/R Bit 3 13 5V DataLinkAddr H. 3 ISDN User Port or V5 Protocol Access Boint3 EA Bit 3 13 5V DataLinkAddr L. 3 V5.1 ESTN protocolControl Field
3 Frameldentifier... 3 I3 N(S) . ... 3 503 E Bit 3 O3 N(R) 3 73Information Frame Contents
3 PrtclDiscriminator 3 723 ExtensionBit 3 13 Layer 3 Address... 33 Layer 3 Address— 3
3 MessageType 3
3 ExtensionBit 3
Information Element3 InfoSlement 3 Sequence-number3 LengthOfElement. .. 3 13 Sequence Number... 3 13 Extensión bit 3 Last OctetInformation element.
J InfoElement 3 Steady-signal3 LengthOfElement... 3 13 SteadySignalType.. 3 Reversed polarity3 Extensión bit 3 Last Octet3 CRC 16 3 1110111001000110 hex=ee46
OOSIGNALO
6. Mensaje de SEÑAL (COLGADO)
3 Ch#:SD2 3V5.2. .0.0.
EA Bit 3
Spare 3
3Flg:561 Cnc:1OO
Time:16:16:07.556
lililí.. 3 EnVelopeFuncAddrH..1
ISDN User Eort or V5 Protocol Access PointEA Bit 3 1
1110000. 3 EnVelopeFuncAddrL. 3 V5.1 PSTN protocoloctet002 ITU-T 5V.1 Érame - PSTN Erotocol
. .00.
3 EA Bit. . 3 O3 C/R Bit ....... 3 O
lililí..1
1110000.octet004
O1001010.
O0110101.octetOOS01001000
1'ooooooo.00000000.0000010ooctetOlO0000000000000001.00000101octet0130000001100000001.00001011Checksum
3 5V DataLinkAddr H. 3 ISDN User Port or V5 Protocol Access Point 3
3 EA Bit 3 1 3
3 5V DataLin);Addr L. 3 VS.l PSTN protocol J
Control Field. 3
1 Frameldentifier... 3 I InformationFormatFrame 3
3 N(S) 3 74 3
3 P Bit 3 O 3
3 N(R) 3 53 3
Information Frame Contents 3
3 PrtclDiscriminator 3 72 3
3 ExtensionBit 3 1 3
1 Layer 3 Address... 3 O 3
1 Layer 3 Address... 3 O 3
3 SIGNAL 3
O 3
Information Element 3
3 InfoEleraent 3 Sequence-number 3
3 LengthOfElement... 3 1 3
3 Sequence Number... 3 2 3
1 Extensión bit..... 3 Last Octet . 3
Information element 3
1 InfoElement....... 3 Steady-signal 3
J LengthOfElement... 3 1 3
1 SteadySignalType.. 3 On Hook (loop open) 3
3 Extensión bit 3 Last Octet 3
3 CRC 16 3 0110000001101111 hex=606f 3
MessageTypeExtensionBit...... 3
7. Mensaje de DESCONEXIÓN
Ch#:RD2.. . O. . 0.lililí..
-.11110000.octet002
. . .0.. 1.lililí........ .11110000.octet004
.00110101.
O1001011.octet00601001000
1ooooooo.00000000.00010000. ......octetOlO0000001100000001.ooooooo1...Checksum
Cntrl Time:16:16:07.6193V5.2 3Flg:4643 EA Bit. 3 O 3
3 Spare 3 O 3
3 EnVelopeFuncAddrH. 3 ISDN User Port or V5 Protocol Access Point 3
3 EA Bit 3 1 3
3 EnVelopeFuncAddrL. 3 VS.l PSTN protocol 3
ITU-T 5V. 1 Frame - BSTN Protocol 3
3 EA Bit. . 3 O 3
3 C/R Bit. . 3 1 3
3 5V DataLinkAddr H. 3 ISDN User Port or V5 Protocol Access Point 3
3 EA Bit. 3 1 a3 5V DataLinkAddr L. a VS.l PSTN protocol 3
Control Field 3
3 Frameldentifier... 3 I InformationFormatFraine 3
3 N(S) 3 53 3
3 S Bit 3 0 ' 3
3 N(R) . 3 75 3
Information Frame Contents 3
3 PrtclDiscriminator 3 72 3
3 ExtensionBit 3 1 3
O 3
O 3
DISCONNZCT 3
O 3
Information Element 3
3 InfoElement 3 Steady-signal 3
3 LengthOfElement... 3 1 3
3 SteadySignalType.. 3 Normal polarity 3
3 Extensión bit..... 3 Last: Octet 3
3 CRC 16........ 3 0000111011101101 hex=0eed 3
Layer 3 Address... 3Layer 3 Address... 3MessageType 3
ExtensionBit...... 3
8. Mensaje de DESASIGNACIÓN
Ch#:RD2 3 V5.2 3Flg:l Cnt:l Time:16:16:07.621O 3 EABi t . . . . 3 O
. . . . . .0 . 3 Spare..... 3 Olililí.. 3 EnVelopeFuncAddrH. 3 ISDN User Port or V5 Protocol Access Point....... 1 3 EABit 3 11110010. 3 EnVelopeFuncAddrL. 3 V5.2 BCC Protocol
3 octet0023 , O3 1.3 lililí..3 1-1 1110010.3 octet0043 ...... .03 0101101.3 ...... .03 _0101101.3 "octet0063 010010003 .00001003 0. -3 ..011111
3 .03 O3 .01000113 0. . . . . . .3 octetOlO3 010000003 000000101 ..... -.13 0000000.3 000000003 octet0143 010000103 000000103 000001103 ...111113 . .0.....3 .03 O .3 Checksum
ITU-T 5V. 2 Frarae - BCC Protocol ........ ....... . .......... .......... 31 EA Bit ---- . ....... 3 O 3
1 C/R Bit ---- . ...... J 1 3
J 5V DataLinkAddr H. 3 ISDN User Port or V5 Protocol Access Point 3
J EA Bit ____ . ...... . 3 1 3
3 5V DataLinkAddr L. 3 V5 . 2 BCC Protocol 3
Control Field .......................... ........... ................. 3
1 Frameldentif ier . . . 3 I InformationFormatE'ranie 3
1 N(S) ......... . .... 3 45 3
J P Bit. ...... ...... 3 O 3
1 N(R) ...... . ....... 3 45 3
Information Frame Contents ......... . . ........... , .................. 3PrtclDiscriminator 3 V5.x Recoramendations Layer 3 Protocol 3
3972 3
LE created process 3
3972 " 3
O 3
O 3
DE-AiLOCATION 3
O _ 3
Information Element ........ . . .......... . ............. . ........ ..... 3
1 InfoElement ....... 3 User port identif ication 3
1 LengthOf Element, .. 3 2 3
1 Port application. . 3 PSTN port application 3
1 UserPortldValue. . . 3 O 3
1 UserPortldValue. . . J O 3
Information element .... .............. . ............. . ............... 3
ReferenceNumber.. .Source Identific.ReferenceNumber. .Spare (set to 0) .Spare (set to 0).MessageType......ExtensionBit...... 3
InfoElement 3
LengthOfEleraent. .. JVSLinkldentifier.. 3
VSTimeSlotNumber.. 3Override 3
Spare (set to 0). . 3Spare (set to O} . . 3CRC 16 3
V5-time slot identif ication26Time slot 31Override not requestedOO1010111101011110 hex=af5e
9. Mensaje de DESAS1GANCIÓN COMPLETA
Chíf:SD2...... .0.. 0.lililí..
11110010.octet002
O0.
lililí..1
1110010.octet004
O0101101.
o0101110.octet00601001000.0000100o..011111.0o ....0100100oChecksum
3V5.2 3Flg:35 Cnt:l Time:16:16:07.6330 EA Bit. 3 OJ Spare . 3 O3 EnVelopeFuncAddrH. 3 ISDN User Port or V5 Protocol Access Point3 EA Bit 3 13 EnVelopeFuncAddrL, 3 V5.2 BCC ProtocolITU-T 5V. 2 Frame - BCC Protocol
J EA Bit. 3 OJ C/R Bit J O3 5V DataLinkAddr H. 3 ISDN User Port or V5 Protocol Access Point3 EA Bit. . . ., 3 13 5V DataLinkAddr L. 3 V5.2 BCC ProtocolControl Eield .
3 Frameldentifier... 3 I InformationFormatFrameJ N(S) 3 451 P Bit 3 O3 N(R) 3 46Information Frame ContentsPrtclDiscriminator 3 VS.x Recommendations Layer 3 Protocol
3972LE created process3972OODE -Aü OCAT1 ON_COMP LZTEO1011110010110000 hex=bcbO
ReferenceNumber..Source Identific..ReferenceNumber...Spare (set to 0}..Spare (set to 0) ..MessageType .ExtensionBit 3
CRC 16. 3
10. Mensaje de DESCONEXIÓN COMPLETA
3
3
3
3
3
3
3
3
3
3
3
3
3
3
3
3
3
3
3
J
3
3
3
3
3
Ch#:SD2. . 0
... .0.lililí. .... .1
1110000.octet002
0...... o.lililí. ..... 1
1110000.octet004...... .01001011....... .00110110.octet00601001000
0000000.00000000.00010010. ,ChecJcsum
3V5.23 EA Bit
3 SnVelopeFuncAddrH.3 EA Bit3 EnVelopeFuncAddrL .ITU-T 5V.1 Frame -
3 EA Bit.3 C/R Bit3 5V DataLinkAddr H.3 EA Bit.3 5v DataLinkAddr L.
3 Frameldentifier. . .3 N(S)3 P Bit.a N(R)
Information Frame C3 PrtclDiscriminator
J Layer 3 Addreas...3 Layer 3 Addreas...
3 CRC 16
3 Flg : 7 4 Cnt : 1 Time :16;16:07.6433 03 03 ISDN User Port or V5 Erotocol Access Point3 13 V5.1 PSTN protocolESTN Protocol3 03 03 ISDN User Port or V5 Protocol Access Soint3 13 V5.1 PSTN protocol
3 I InformationFormatFrame3 753 03 54
3 72
3 03 0
J 0 ™3 0111101011010111 hex=7ad7
3
3
3
3
3
3
3
3
3
3
3
3
3
3
3
3
3
3