1. Overhead-Funktionen des Regeneratorabschnitts
(1) Die Rahmenausrichtungsbytes A1, A2A1 und A2 werden verwendet, um die Startposition eines STM-N-Rahmens zu identifizieren. A1 ist 11110110 (F6) und A2 ist 00101000 (28).
(2) Trace-Byte J0 des Regeneratorabschnitts Das J0-Byte überträgt wiederholt eine Markierung, die einen Zugangspunkt darstellt, sodass das Empfangsende des Regeneratorabschnitts bestätigen kann, ob eine kontinuierliche Verbindung mit dem vorgesehenen Sendeende aufrechterhalten wird. Die J0-Bytes in 16 aufeinanderfolgenden Frames bilden einen 16-Byte-Frame zur Übertragung der Zugangspunktkennung. Innerhalb des Netzwerks desselben Betreibers kann dieses Byte ein beliebiges Zeichen sein; An der Netzwerkgrenze zwischen verschiedenen Betreibern müssen jedoch die J0-Bytes sowohl am Empfangs- als auch am Sendeende des Geräts gleich sein. Mit dem J0-Byte können Bediener Fehler im Voraus erkennen und beheben und die Wiederherstellungszeit des Netzwerks verkürzen.
(3) STM-1 Identifier C1In der ursprünglichen CCITT-Empfehlung wurde das C1-Byte an der Position von J0 angeordnet, die zur Angabe der Position von STM-1 im STM-N höherer Ordnung verwendet wird. Wenn ein altes Gerät, das das C1-Byte verwendet, mit einem neuen Gerät zusammenarbeitet, das das J0-Byte verwendet, setzt das neue Gerät J0 auf „00000001“, um anzuzeigen, dass „Regeneratorabschnittsverfolgung nicht angegeben“ ist.
(4) Fehlerüberwachungsbyte B1 des Regeneratorabschnitts Das B1-Byte wird für die Online-Fehlerüberwachung des Regeneratorabschnitts verwendet. Es verwendet den geraden -Paritätsbit-verschachtelten 8-Bit-Paritätscode (als BIP-8 bezeichnet). BIP-8 unterteilt den überwachten Teil in Gruppen von 8 Bits und berechnet dann die Parität (ungerade oder gerade) der Anzahl der „1“-Bits in jeder Spalte. Ist die Zahl ungerade, wird das entsprechende Bit im BIP-8 auf „1“ gesetzt; wenn gerade, wird es auf „0“ gesetzt. Das heißt, nach dem Hinzufügen der BIP-8-Bits wird die Anzahl der „1“-Bits in jeder Spalte gerade. Für die kurze Sequenz „11010100011100111010101010111010“ lautet die BIP-8-Berechnung beispielsweise wie folgt:

In einem STM-N-Frame wird die BIP-8-Operation an allen Bits des vorherigen STM-N-Frames nach der Verwürfelung durchgeführt und das Ergebnis vor der Verwürfelung an der B1-Position des aktuellen Rahmens platziert. Das empfangende Ende vergleicht den BIP-8-Wert, der aus allen Bits des vorherigen Rahmens vor der Entschlüsselung berechnet wurde, mit dem B1 des aktuellen Rahmens nach der Entschlüsselung. Wenn ein Bit inkonsistent ist, weist dies darauf hin, dass der von diesem BIP-8 überwachte „Block“ während der Übertragung einen Fehler aufweist. Durch die Erkennung der Anzahl der Inkonsistenzen zwischen dem vom Empfänger berechneten BIP-8 und dem empfangenen B1 kann die Anzahl der Fehlerblöcke (d. h. die Anzahl der Fehlerelemente) während der Signalübertragung ermittelt werden, wodurch eine Online-Fehlerüberwachung des Regeneratorabschnitts realisiert wird.
(5) Dienstkommunikation des Regeneratorabschnitts Byte E1E1 wird für die Dienstkommunikation des Regeneratorabschnitts verwendet und stellt einen 64-kbit/s-Pfad bereit, auf den am Repeater zugegriffen oder dieser gelöscht werden kann.
(6) Benutzerkanal-Byte F1 Es stellt einen 64-kbit/s-Pfad für Netzwerkbetreiber bereit und dient als temporärer Daten-/Sprachkanal für spezielle Wartungszwecke.
| S1 b5–b8 | Taktebene |
|---|---|
| 0000 | Qualität unbekannt |
| 0010 | G.811-Referenzuhr |
| 0100 | G.812-Transitknotenuhr |
| 1000 | G.812 lokaler Knotentakt |
| 1011 | Synchronous Equipment Timing (SETS) |
| 1111 | Nicht zur Uhrensynchronisation verwendbar |
(7) Datenkommunikationskanalbytes des Regeneratorabschnitts (D1, D2, D3) D1, D2 und D3 werden zur Übertragung der Betriebs-, Verwaltungs- und Wartungsinformationen (OAM) des Regenerators im Regeneratorabschnitt verwendet und stellen einen Kanal mit einer Rate von bis zu 192 kbit/s (3×64 kbit/s) bereit.
2. Multiplex-Abschnitts-Overhead
(1) Multiplex-Abschnitt-Fehlerüberwachungsbyte B2 Es wird für die Online-Fehlerüberwachung des Multiplex-Abschnitts verwendet. Drei B2-Bytes ergeben insgesamt 24 Bits und führen eine bit-verschachtelte Paritätsprüfung durch. Zuvor war es die BIP-24-Prüfung und wurde später auf 24×BIP-1 verbessert. Seine Berechnungsmethode ähnelt BIP-8, mit der Ausnahme, dass hier die Bits in 24-Bit-Gruppen gruppiert sind. Die Methode zum Erzeugen des B2-Bytes ist: Führen Sie eine BIP-Operation für alle Bits des vorherigen verschlüsselten STM-Rahmens mit Ausnahme des Overheads des Regeneratorabschnitts durch und platzieren Sie das Ergebnis vor dem Verwürfeln an der B2-Byte-Position des aktuellen STM-Rahmens. Das empfangende Ende berechnet den BIP-Wert des empfangenen vorherigen Frames und verknüpft ihn dann mit dem B2 des aktuellen Frames XOR, um die Anzahl der Fehlerblöcke zu erhalten.
(2) Datenkommunikationskanalbytes D4-D12Sie bilden einen Übertragungskanal für Betriebs-, Verwaltungs- und Wartungsinformationen (OAM) zwischen Multiplexabschnitten des Verwaltungsnetzwerks und stellen einen Kanal mit einer Rate von bis zu 576 kbit/s (9×64 kbit/s) bereit.
(3) Kommunikationsbyte E2 des Multiplex-Abschnittsdienstes. Es wird für die Kommunikation des Multiplex-Abschnittsdienstes verwendet und kann nur an Geräten aufgerufen oder gelöscht werden, die den Funktionsblock „Multiplex-Abschnittsterminierung“ (MST) enthalten und einen 64-kbit/s-Pfad bereitstellen.
(4) Die Bytes K1, K2 (b1-b5)K1 und K2 des Automatic Protection Switching-Kanals werden zur Übertragung des Multiplex Section Protection Switching (APS)-Protokolls verwendet. Sie sorgen für eine automatische Umschaltung bei Geräteausfall und ermöglichen so die Selbstheilung des Netzwerks, die im Selbstheilungsszenario der Multiplex-Abschnittsschutzumschaltung verwendet wird. Die Bitzuordnung und das bitorientierte Protokoll der beiden Bytes sind in Anhang A der ITU-T-Empfehlung G.783 spezifiziert. K1 (b1-b4) gibt den Grund für die Schaltanforderung an, K1 (b5-b8) gibt die Sequenznummer des Arbeitssystems an, das die Schaltanforderung initiiert, und K2 (b1-b5) gibt die Sequenznummer des Arbeitssystems an, zu dem der Schaltschalter des Schutzsystems auf der Empfangsseite des Multiplexabschnitts überbrückt ist.
(5) Multiplex-Abschnitt-Remote-Defektanzeige-Byte K2 (b6-b8) Es wird verwendet, um das Statusanzeigesignal des Empfangsendes an das Sendeende des Multiplex-Abschnitts zurückzusenden und das Sendeende darüber zu informieren, dass das Empfangsende einen Upstream-Fehler erkannt oder das Multiplex-Abschnitt-Alarmanzeigesignal (MS-AIS) empfangen hat. Wenn ein Defekt vorliegt, wird der Code „110“ in K2 (b6-b8) eingefügt, um die Multiplex Section Remote Defect Indication (MS-RDI) anzuzeigen.
(6) Synchronisationsstatusbyte S1 (b5-b8) Die Bits b5-b8 des S1-Bytes werden zur Übertragung von Synchronisationsstatusinformationen verwendet, dh der Synchronisationsstatus der Upstream-Station wird über S1 (b5-b8) an die Downstream-Station übertragen. Die Anordnung von S1 ist in Tabelle 1-3 dargestellt.
(7) Das Remote-Fehleranzeigebyte M1M1 des Multiplexabschnitts wird verwendet, um die Anzahl der vom Empfangsende des Multiplexabschnitts erkannten Fehler an das Sendeende zurückzusenden. Die Fehlerinformationen des Empfangsendes (Remote-Endes) werden durch Vergleich des vom Empfangsende berechneten 24×BIP-1 mit dem empfangenen B2 erhalten. Die Anzahl der Fehlerbits entspricht der Anzahl der Fehlerblöcke. Anschließend wird die Anzahl der Fehler binär dargestellt und an der M1-Position platziert, wie in Tabelle 1-4, Tabelle 1-5 und Tabelle 1-6 dargestellt.
| M1-Codebits 2 3 4 5 6 7 8 | Bedeutung des Codes |
|---|---|
| 0000000 | 0 Fehler |
| 0000001 | 1 Fehler |
| 0000010 | 2 Fehler |
| ... | ... |
| 0011000 | 24 Fehler |
| 0011001 | 0 Fehler |
| ... | ... |
| 1111111 | 0 Fehler |
| M1-Codebits 2 3 4 5 6 7 8 | Bedeutung des Codes |
|---|---|
| 0000000 | 0 Fehler |
| 0000001 | 1 Fehler |
| 0000010 | 2 Fehler |
| ... | ... |
| 1100000 | 96 Fehler |
| 1100001 | 0 Fehler |
| ... | ... |
| 1111111 | 0 Fehler |
(8) Für zukünftige internationale Standards reservierte Bytes Die leeren Bytes in Abbildung 1-9 mit nicht spezifiziertem Zweck sind für die zukünftige Verwendung durch internationale Standards reserviert. Derzeit dürfen einige dieser Bytes für entsprechende Kommunikationen verwendet werden.
Die SOH-Funktion von SDH ist ziemlich vollständig, aber nicht alle Bytes sind in allen Fällen unverzichtbar. Durch die Vereinfachung der Schnittstelle entsprechend den tatsächlichen Bedingungen und das Weglassen einiger nicht-wesentlicher Bytes können die Gerätekosten gesenkt werden. Nur die Bytes A1, A2, B2 und K2 sind unverzichtbar.
Die Auswahl der SOH-Bytes für die vereinfachte Schnittstelle ist in Tabelle 1-7 dargestellt. Diese vereinfachte Schnittstelle ist lediglich eine Option für Hersteller und Netzbetreiber und kann entsprechend den tatsächlichen Gegebenheiten in der Praxis eingesetzt werden.