(电磁场与微波技术专业论文)基于otn网状网的新型保护方案的设计.pdf_第1页
(电磁场与微波技术专业论文)基于otn网状网的新型保护方案的设计.pdf_第2页
(电磁场与微波技术专业论文)基于otn网状网的新型保护方案的设计.pdf_第3页
(电磁场与微波技术专业论文)基于otn网状网的新型保护方案的设计.pdf_第4页
(电磁场与微波技术专业论文)基于otn网状网的新型保护方案的设计.pdf_第5页
已阅读5页,还剩54页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

独创性( 或创新性) 声明 本人声明所呈交的论文是本人在导师指导下进行的研究工作及取得的研究 成果。尽我所知,除了文中特别加以标注和致谢中所罗列的内容以外,论文中不 包含其他人已经发表或撰写过的研究成果,也不包含为获得北京邮电大学或其他 教育机构的学位或证书而使用过的材料。与我一同工作的同志对本研究所做的任 何贡献均已在论文中作了明确的说明并表示了谢意。 申请学位论文与资料若有不实之处,本人承担一切相关责任。 一h 本人签名:竺整日期:坌翌f 垒:;! 鱼 关于论文使用授权的说明 学位论文作者完全了解北京邮电大学有关保留和使用学位论文的规定,即: 研究生在校攻读学位期间论文工作的知识产权单位属北京邮电大学。学校有权保 留并向国家有关部门或机构送交论文的复印件和磁盘,允许学位论文被查阅和借 阅;学校可以公布学位论文的全部或部分内容,可以允许采用影印、缩印或其它 复制手段保存、汇编学位论文。( 保密的学位论文在解密后遵守此规定) 保密论文注释:本学位论文属于保密在一年解密后适用本授权书。非保密论 文注释:本学位论文不属于保密范围,适用本授权书。 本人签名: 导师签名: 日期: 日期: a - o l o 3 f 6 、 广 北京邮电大学硕士学位论文摘要 基于0 i n 网状网的新型保护方案的设计 摘要 随着通信技术的发展和通信业务需求的急剧增长,网络传输速率 越来越快,容量越来越大。o t n 网状网承担了骨干网上的传输任务, 它可以提供巨大的网络带宽、稳定的性能以及廉价的成本来支持当前 和未来的任何业务和信号,成为支持下一代电信网的最灵活有效的基 础设施和新的波长业务的直接提供者。 随着现代社会对通信的依赖性越来越大,任何一个网络故障都可 能造成难以估量的经济损失。高效、稳定、灵活的光网络保护手段( 即 网络的生存性) 是新一代光网络必须具备的特征。现有的光网络保护 手段主要为保护和恢复两种,前者运用较为广泛。常用的网络保护方 法分为线路保护倒换和环状保护倒换,两种方式已经在现有0 t n 设备 中得到了广泛的应用。 然而,随着o t n 网络拓扑越来越复杂,现有的线路保护倒换和环 状保护倒换已经渐渐地不能满足网状拓扑保护的需求了。1 9 9 8 年, 一位加拿大学者提出了网状网络专用的保护算法一p 圈算法。该算 法思路新颖,保护效率高,是一种专门用于网状网的保护算法。 本论文基于p 圈保护算法,从工程的角度分别从光层和电层两个 层面分析了p 圈保护算法在实际网络中的诸多优势,如较高的保护效 率,多故障保护性能和较高的保护可靠性,特别详细解说了p 圈的多 故障保护性能;提出了在已知业务走向和未知业务走向两种情况下p 圈的设计原则,其中特别详细说明了波长连续性限制在p 圈中的体 现,并举出三个实例进行了规划设计说明,评价了三个实例中p 圈规 划设计的优缺点;结合设备商现有的保护方式、硬件设备、软件平台 和保护协议,提出了一种p 圈算法在设备上的实现方案。该方案最大 限度地重用了现有环状保护的思想、机制和核心协议,采用环状保护 的思想实现了p 圈保护的功能,并设计了多种机制来避免可能引起的 保护资源冲突问题,还对原有环网保护中的外部命令进行了p 圈相关 的扩展,力求使用最简洁明了的方式让p 圈算法在现有设备上得以实 现。本论文详细解说了该方案,并给出了部分程序实现说明。最后, 对该方案的应用前景进行了展望,并指出了一些方案中可以进一步研 北京邮电大学硕士学位论文 摘要 究和讨论的方向。 关键词o t n 网状网p 圈保护多保护组方案多故障保护 r d e s i g no fn o v e lp r o t e c t i o ns o l u t i o n b a s e do no t nm e s hn e t w o r k a b s t r a c t w i t ht h ed e v e l o p m e n to ft h ec o m m u n i c a t i o nt e c h n o l o g ya n dt h er a p i d g r o w t ho f t h ec o m m u n i c a t i o ns e r v i c e ,t h es p e e do ft h en e t w o r kt r a n s p o r t i sb e c o m i n gf a s t e ra n df a s t e r , t h en e t w o r kc a p a c i t yi sb e c o m i n gl a r g e ra n d 1 a r g e r o t nm e s hn e t w o r ks u p p o r t s t h et r a n s p o r t i n gs e r v i c eo ft h e b a c k b o n e i tp r o v i d e sl a r g en e t w o r kb a n d w i d t h ,s t a b l ep e r f o r m a n c ea n d l o wc o s tt os u p p o r tv a r i o u ss e r v i c e sa n ds i g n a l s i tb e c o m e st h eb e a r e ro f n e x tg e n e r a t i o nt e l e c o m m u n i c a t i o nn e t w o r ks e r v i c e s w i t ht h eg r o w i n gd e p e n d e n c yo nc o m m u n i c a t i o n ,a n yn e t w o r kf a i l u r e c o u l dc a u s el a r g ee c o n o m i cl o s s h i g h e f f i c i e n c y , s t a b l ea n df l e x i b l e n e t w o r kp r o t e c t i o nm e t h o di sam u s to fn e x tg e n e r a t i o no p t i c a ln e t w o r k t h e r ea r et w ok i n d so fo p t i c a ln e t w o r kp r o t e c t i o nm e t h o dc u r r e n t l y : p r o t e c t i o ns w i t c h i n ga n dr e s t o r i n g t h ef o r m e ro n e i sw i d e l yu s e d l i n e a r p r o t e c t i o ns w i t c h i n ga n dr i n gp r o t e c t i o ns w i t c h i n ga r ef r e q u e n t l y - u s e d p r o t e c t i o ns w i t c h i n gm e t h o d s t h e i rf u n c t i o n s h a v eb e e nr e a l i z e do n c u r r e n to t nd e v i c e h o w e v e r , t h el i n e a ra n dr i n gp r o t e c t i o ns w i t c h i n gc o u l d n o ts a t i s f yt h e m e s hn e t w o r kp r o t e c t i o nr e q u i r e m e n t s i n19 9 8 ,p c y c l ea l g o r i t h mw a s r a i s e d t h i sa l g o r i t h mi sd e s i g n e de s p e c i a l l yf o rt h em e s hn e t w o r ka n d h a sah i g h e f f i c i e n c y i t i sa ne x c e l l e n tm e s hn e t w o r kp r o t e c u o n a l g o r i t h m t h i sp a p e ra n a l y z e st h ep - c y c l ea l g o r i t h ma d v a n t a g e s i nt h er e a l n e t w o r kf r o mt h eo p t i c a ll e v e la n de l e c t r i cl e v e l ,l i s t sa l lt h es e r v i c e s s u p p o r t e db yp c y c l e ,a n dr a i s e st h ep - c y c l ep l a n n i n gp r i n c i p l e si nt h e r e a ln e t w o r k t h i sp a p e ra l s or a i s e sap c y c l er e a l i z a t i o ns o l u t i o nw h i c h i s b a s e do nm a n u f a c t u r e r sc u r r e n th a r d w a r ea n ds o f t w a r ep l a t f o r m t h e s o l u t i o nr e u s e st h em e c h a n i s ma n d p r o t o c o lo ft h er i n g r e a l i z e st h e p - c y c l ep r o t e c t i o nf u n c t i o n sa n ds 0 1 v e sm e p r o t e c t i o n , p r o t e c t i o n r e s o u r c ec o n f l i c t i n gp r o b l e mi nt h em e s hn e t w o r k t h i ss o l u t i o ni s g o i n g t ob er e a l i z e di n t os o f t w a r eo nc u r r e n to t n d e v i c e k e y w o r d s o t n ,m e s h n e t w o r k , p - c y c l e p r o t e c t i o n , m u l t i p r o t e c t i o n g r o u pm e t h o d ,m u l t i f a i l u r ep r o t e c t i o n 、 广 北京邮电大学硕士学位论文绪论 目录 第一章绪论1 1 1 光网络保护的背景1 1 1 1 网络生存性的重要意义l 1 1 2 业务恢复的时间要求2 1 2 通用网络保护方法3 1 2 1 线路保护倒换3 1 2 1 11 + 1 保护3 1 2 1 21 :1 保护4 1 2 1 31 + 1 保护与1 :1 保护比较5 1 2 1 4m :n 保护5 1 2 2 环状保护倒换5 1 2 2 1 环状保护的基本概念5 1 2 2 2 两纤单向复用段共享保护6 1 2 2 3 两纤双向复用段共享保护6 1 2 2 4 两纤双向通道共享保护7 1 2 2 5 两纤单向共享与两纤双向共享的比较8 1 2 2 6 四纤双向共享环保护9 1 3o t n 现有网状保护方法。9 1 4 使用新型网状网保护算法的重要性l o 1 5 本论文内容1 1 第二章p 圈算法理论:以1 2 2 1p 圈算法的提出1 2 2 2p 圈原理1 2 2 3p 圈的优势分析13 2 3 1p 圈保护效率较高1 3 2 3 1 1 保护效率的评估参数1 4 2 3 1 2 容量效率比较1 4 2 3 2p 圈可实现多故障保护1 4 2 3 2 1 普通环网保护的多故障限制1 4 2 3 2 2p 圈的多故障保护能力1 5 2 3 2 3 能够进行多故障保护的业务类型15 2 3 3p 圈弦上保护较为可靠1 6 2 4 本章小结1 6 第三章p 圈在实际网络中的设计原则1 7 3 1 既已知业务上下路节点,也已知业务路径1 7 3 1 1 业务驱动17 3 1 2 节点负荷能力限制1 8 3 1 3 波长连续性限制l8 3 1 4 保护路径的优化选择2 l 3 1 5 平均容量效率2 1 3 1 6 圈大小和圈个数限制2 2 北京邮电大学硕士学位论文 绪论 3 2 未知业务路径2 2 3 2 1 尽量将业务规划在弦上2 2 3 2 2p 圈个数与容量效率的权衡2 3 3 3p 圈规划举例2 3 3 3 1 例一2 3 3 3 2 例二2 4 3 3 3 例三。2 5 3 4 本章小结2 5 第四章p 圈保护方案设计2 6 4 1 设计原则2 6 4 2p 圈保护方案的选择2 7 4 2 1 方案一2 7 4 2 2 方案二2 8 4 3p 圈方案中多故障冲突的解决3 0 4 3 1 光层多故障保护原理3 0 4 3 2 光层多故障解决方案3 2 4 3 3 解决方案举例3 5 4 3 5 解决方案总结3 9 4 4p 圈保护外部命令方案。4 0 4 4 1 普通o p c s 外部命令简介4 0 4 4 2p 圈外部命令扩展。4 l 4 4 2 1f s 、m s 、e x r 和l pw 4 l 4 4 2 2 三种方案比较4 l 4 4 2 3l p p 命令,。4 2 4 5 程序实现4 2 4 6 本章小结4 4 第五章总结与展望4 5 5 1 总结。4 5 5 2 展望:4 5 参考文献。4 6 至炙谢。4 8 发表论文4 9 n 北京邮电大学硕士学位论文 绪论 1 1 光网络保护的背景 第一章绪论 1 1 1 网络生存性的重要意义 随着通信技术的发展和通信业务需求的急剧增长,网络传输速率越来快,容 量越来越大。传输的速率已经从2 5 g 到1 0 g ,再到4 0 g 。单靠电层传输和交换已 经不能满足如此大容量的需求了。w d m 技术是解决这一问题的方案n 1 。w d m 技术 在s d h 的复用段层和物理层之间加上光层,构成o t n 网络。0 t n 自项向下分为三 层:光通道层( o c h ) 、光复用段层( o m s ) 、光传输段层( o t s ) 口1 。o t n 承担了骨 干网上的传输任务,它可以提供巨大的网络带宽、稳定的性能以及廉价的成本来 支持当前和未来的任何业务和信号,成为支持下一代电信网的最灵活有效的基础 设施和新的波长业务的直接提供者口,。 随着科学和技术的发展,现代社会对通信的依赖性越来越大。据美国明尼苏 达大学的研究结果估计,通信终端l 小时可以使保险公司损失2 万美元,使航空 公司损失2 5 0 万美元,使投资银行损失6 0 0 万美元h 1 。如果通信中断2 天则足以 使银行倒闭。可见通信网络的生存性已成为至关紧要的设计考虑,也成为市场开 放环境下网络运营者或业务提供者之间的重要竞争焦点。 然而,网络故障是时有发生并难以避免的。光线断裂是最常发生的网络故障, 不负责任的施工、自然灾害经常使埋藏的光缆造成人为破坏。另外,发达地区铺 设光缆越来越与其它公共传输媒体如自来水管道、天然气管道和有线电视等公用 同一通道,这些媒体的施工和故障也经常对通信光缆造成危害。网络节点故障是 另一种高发故障,它会导致所有与该节点相连的通讯被破坏哺1 。 近几年来,一种称为自愈网( s e l f - h e a l i n gn e t w o r k ) 的概念应运而生。对自 愈网来说,无需人为干预,网络就能在极端的时间内从失效故障中自动恢复所携 带的业务,使用户感觉不到网络已出了故障。其基本原理是使网络具备发现替代 传输路由并重新确立通信的能力。自愈网的概念只设计重新确立通信,而不管具 体失效元件的修复或更换。 网络的生存性( s u r v i v a b i l i t y ) 是指当网络设备发生故障时,网络能够维 持某种可容忍的服务水平的能力。光网络生存性技术包括的内容非常广泛。一般 而言,泛指网络在经受各种故障甚至灾难性大故障后仍能维持可接受的业务质量 的能力。它属于网络完整性的一部分。网络生存性技术包括网络保护技术和恢复 技术,相应地,网络从故障中恢复采用两种机制,即保护机制和恢复机制。保护 北京邮电大学硕士学位论文 绪论 机制是指采用预先规划的保护资源作为工作资源的备份,当故障发生时,在很短 的时间内( 5 0 m s ) 将业务从工作资源上倒换到保护资源上,而用户感受不到这次 倒换。恢复机制是不预先规划保护资源,而是当故障发生时,根据当前网络资源 状态动态规划保护资源,将故障链路上的业务分配到一条或多条保护资源上去。 恢复机制一般耗时比较长,不能满足5 0 m s 限制,故应用较少。保护机制应用较 多 7 。 1 1 2 业务恢复的时间要求 通常,业务恢复时间和业务恢复的范围是度量生存性的两个重要尺度,不同 的用户和不同的业务对业务恢复时间和恢复范围有不同的要求。一般说,大型金 融机构和银行的自动取款机对业务的可靠性要求最高,不仅要求业务能1 0 0 地 恢复,而且希望业务恢复时间短于5 0 m s 。而另一方面,普通的居民用户只要业 务资费较低,则对业务的中断时间要求不高,可容忍3 0 m i n 的业务恢复时间。介 于上述两个极端之间的一些业务应用,诸如数据网,8 0 0 业务,某些企事业的电 话业务尽管也需要1 0 0 的业务恢复,但可以容忍范围不同的业务中断时间。 当业务中断时间在5 0 至2 0 0 m s 之间时,交换业务的连接丢失概率小于5 , 对于7 号信令网和信元中继业务影响不大当业务中断时间在2 0 0 m s 至2 s 之间 时,交换业务的连接丢失概率逐渐增加。当业务中断时间达到2 s 时,所有电路 交换连接、专线、n * 6 4 k b i t s 和2 m b i t s 拨号业务都将丢失连接。当业务中断 时间达到1 0 s 时,多数话带数据调制解调器超时,面向连接的数据会话( 如x 2 5 ) 也可能超时。当业务中断时间超过l o s 后,所有通信会话都将丢失连接。如果中 断时间超过5 m i n ,则数字交换机将经历严重的阻塞。 综上所述,业务中断时间有两个重要门限值。第一个是5 0 m s ,此时可以满足 绝大多数业务的质量要求,除了瞬态冲击外业务不中断,因此可以认为5 0 m s 的 保护恢复时间对于多数电路交换网的话带业务和中低速数据业务是透明的。第二 个门限是2 s ,只要业务中断时间短于2 s ,则中继传输和信令网的稳定性可以保 证,电话用户只经历短暂的通话间歇,几乎所有数据会话协议仍能维持不超时, 图像业务则会发生丢帧和图像冻结现象( 几秒) ,但多数人能勉强忍受。当故障 状态持续( 2 5 + 0 5 ) s ,则数字交换机将发告警信号,拆除有关话音通路连接并 停止计费,这类故障显然已无法容忍随,。 对于o t n 来说,要求网络保护倒换的门限值为5 0 m s ,即从故障发生到保护倒 换动作结束必须少于5 0 m s ,才能满足业务传输基本不受影响的要求。而2 s 门限 作为网络恢复的目标值,称为连接丢失门限( c d t ) 。 在本论文中,讨论的光网络保护倒换时间上限均为5 0 m s 阳3 。 2 北京邮电大学硕士学位论文绪论 1 2 通用网络保护方法 网络保护的实现需要考虑以下一些因素:初始成本,要求恢复的业务量比例, 用于恢复任务所需的额外容量,业务恢复的速度,升级或增加节点的灵活性,易 于操作运行和维护等等。保护方式依据的协议有g 8 4 1 ,g 8 4 2 ,g 8 7 3 等。g 8 4 1 协议描述了在s d h 网络上实现各种可供选用的保护结构在设备级所必须的说明 n o 】,g 8 4 2 协议提供了网络保护结构互连的特性n ,而g 8 7 3 是o t n 网络的保护 协议n 羽。中国高速信息示范网( c a i n o n e t ) 项目中的方案,基本上遵守了g 8 4 1 协议,继承了原有s d h 上的保护技术,并根据光网络的特殊性对协议进行了修改。 目前通用的网络保护方法有线路保护和环网保护两个大类,每个大类都有多 个小类。 表1 - 1 现有保护总结 通道保护复用段保护 1 + 1 并发优收 l :1 收发倒换 线路 j l :n ( 应用少) m :n ( 应用少) 两纤单向通道倒换 两纤单向复用段倒换 环网 四纤双向复用段倒换 两纤双向复用段倒换 , 两纤双向通道倒换 1 2 1 线路保护倒换 1 2 1 11 + 1 保护 北京邮电大学硕士学位论文 绪论 硒螭 图1 - i1 + 1 保护 i + 1 保护的保护通道复用段是专用的,不可被其它工作通道共享。这种保 护方式采用并发优收的原理,不需要信令的支持,实现简单,可用于任意网络结 构( 点到点、环和网格网) :它虽没有信令的支持,但仍是可回复性的保护。这 种保护方式的应用较多。在现有的光网络设备中,这种保护方式的实现相对容易, 保护可靠。 这种保护方式的缺点是带宽利用率低,成本高,投资大,保护路径不能共享, 只适用于非常重要的业务。 1 2 1 2l :1 保护 o 步o 网 7 罗 1 斛 o 保爹o 7 罗 1 豳 图卜2l :1 保护 图中所示o p 为光保护板,其结构就是1 2 光开关。0 1 1 1 为光转发单元,o m u 为光合波单元,o b a 、o l a 、o p a 为光放大器,o d u 为光分波单元。 1 :1 保护的原理是收发同时倒换。保护通道复用段专用,可加载优先级较 低的额外业务。1 :1 保护需要信令的支持,实现过程相对1 + 1 方式要复杂。它 可应用于环和网格网结构中,是一种可回复性的保护,带宽利用率较高,成本较 i + i 方式低。由于其实现的复杂性,l :1 保护的应用不如i + i 普遍。 4 北京邮电大学硕士学位论文 绪论 1 2 1 31 + 1 保护与l :1 保护比较 从协议比较: 1 + 1 保护操作简单( 仅目的端倒换) , l :1 保护需要收发端协议应答; 从资源利用率比较: 1 + 1 保护资源利用率较低( 5 0 ) , 1 :1 资源利用率较高,保护通道可以加载额外业务( 不受保护 可被挤占) 。 1 2 1 4m :n 保护 霜 圄 圉凰 7 o 妙o k一一 i 7 1r 。1 国 i t 、, 7 o 罗o 1 7 o 矿o 1 oko 7 矿 1 图1 - 3m :n 保护 在m :r l 保护中,保护通道是被多条工作通道所共享的,它需要信令的支持, 实现过程相对要复杂。这种保护方式可应用于环和网格网结构中,是一种可回复 性的保护,带宽利用率较高,但代价是保护可靠性降低。 在协议中,没有对m :n 保护作过多的规定和说明,同时这种保护方式相对复 杂,当故障出现时,保护路径的选择选择需要专门的算法支持,特别是当工作通 道中的业务优先级不同时,会有非常复杂的情况出现。故这种保护方式在实际设 备中基本不使用。 1 2 2 环状保护倒换 1 2 2 1 环状保护的基本概念 单向:环上的所有工作业务的传送方向均沿环的同一方向( 顺时针逆时针) 。 北京邮电大学硕七学位论文 绪论 双向:环上的工作业务的传送方向分别沿环的两个方向( 顺时针和逆时针) 。 共享保护:由r 1 个工作实体共享m 个保护实体( m :n ) 的一种保护结构。当保 护实体不用于保护时,也可用来传送额外业务。 1 2 2 2 两纤单向复用段共享保护 工俸 像护 王作 图1 - 4 两纤单向复用段保护 在这种保护方式中,工作线路和保护线路各占一根光纤,属于专用保护。当 工作线路出现故障时,故障跨段首尾倒换,将业务从工作线路倒换到保护线路上。 因为是首尾倒换,保护路径可能比较长。 在图中,外圈所示的是工作光纤,内圈所示的是保护光纤;正常情况下,业 务由c 上路,经外圈到a 下路,或是由a 上路,经外圈到c 下路;当跨段a b 发 生故障时,业务a c 由a 上路,发送到a 时发现前方无法通行,会立刻倒换到内 圈的保护链路上,经保护链路到达b ,再倒换到工作链路上,最后到达c ,这样 避开了故障跨段,有效地进行了保护。当然,由于它是故障跨段两端倒换,业务 经过的路径很长,在此例中,业务路径为a d c b c 。 1 2 2 3 两纤双向复用段共享保护 6 北京邮电大学硕:学位论文 绪论 图卜4 两纤双向复用段共享保护 两根光纤互为工作和保护,而不是一个专门用作工作另一个专门用作保护。 这是两纤双向复用段保护与两纤单向复用段保护的区别。外圈的两个波长中,一 个为工作波长,一个为保护波长;内圈同理。 在上图中,如果没有发生故障,业务a b 从a 上路,经a b ,到f 下路;另一 条业务从b 上路,经过队,到b 下路。发生故障时,故障跨段首尾进行倒换, 即a 和b 进行倒换。业务a b 在a 上路时,发现了跨段a b 的故障,立刻进行倒换, 将业务倒换到内圈的保护波长上去,业务经a d c b ,由b 下路。同理,业务b a 由 外圈的保护波长进行传输。在光网络中,需要考虑波长连续性的问题,即在没有 安装波长转换器的情况下,两根光纤上的波长必须一致,才能顺利地将业务倒换 到对方光纤上。当然,如果安装了波长转换器,波长连续性就不再成为限制。但 是,由于波长转换器的价格非常昂贵,目前极少有光网络设备上安装了波长转换 器,所以波长连续性限制是光网络保护中必须予以考虑的一个重要问题。 1 2 2 4 两纤双向通道共享保护 7 北京邮电大学硕士学位论文 绪论 】:作 工作 锹护 仪护 图1 - 5 两纤双向通道共享保护 通道保护的特点是在业务的上下路节点进行倒换n 割 这种保护方式利用了波分复用技术,使用两根光纤,每根光纤上有至少两个 波长,且必须成对出现。例如,外圈光纤的波长l 是工作波长,2 是保护波长, 那么内圈光纤上的波长l 就是保护波长,波长2 为工作波长n 钔。 当外圈光纤波长1 上的工作业务a c 在跨段a b 和b c 出现故障时( 多为上下路 节点业务单板故障) ,通道监测点( 即业务上下路节点) a 和c 将该业务倒换到 内圈光纤的波长l 上,完成对该业务的保护n5 1 。而内圈光纤波长2 上的业务c a 也是同理,由外圈的保护波长2 进行传输。这样,通过两根光纤和两个波长,就 实现了光网络业务的保护倒换,且无需昂贵的波长转换器n 6 1 。 这种保护方式又称o p c s ,即o p t i c a lp r o t e c t i o nc h a n n e ls w i t c h i n g ,是现 有o t n 设备上一种光网络特有的保护方式,应用得较为广泛。本论文下文会经常 提及这种保护方式,p 圈的实现方案也是基于此种方式创新变化而来。 1 2 2 5 两纤单向共享与两纤双向共享的比较 业务配置角度: 两纤单向共享环:业务只能配置在工作环上,保护环完全用于保护。 8 北京邮电大学硕上学位论文绪论 两纤双向共享环:两个子环互为工作保护关系,业务可以配置在任何子环 上( 工作通道) 。 资源利用角度: 两纤单向共享环:由于业务的单向配置,资源利用率低 两纤双向共享环:业务可双向灵活配置,资源利用率高 保护倒换角度 两纤单向共享环:完全复用段级的倒换操作,实现简单 两纤双向共享环:需要通道通道组级的倒换,相对复杂 1 2 2 6 四纤双向共享环保护 这种保护方式的特点是: 图1 - 6 四纤双向共享环保护 分别包含两个相反方向传输的工作纤和保护纤,相当于两个两纤单向环的反 向合并,所以资源利用率同两纤单向环; 业务可以双向传输,倒换方式为复用段级倒换,实现简单。 但是这种保护方式需要的资源较多,一对业务就需要4 根光纤,效率较低, 在实际应用中,极少使用这种保护方式。 1 3o t n 现有网状保护方法 9 北京邮电大学硕士学位论文 绪论 画网管 t 配凄 图卜7 网状网现有的保护方法 在现有o t n 网状网中,普遍采用的技术是将网状网分割成多个保护环,在保 护环中采取前文提到的环网保护技术。由于网状网结构的特殊性,很难单纯用多 个环覆盖所有的链路,这样就会出现跨环业务或者环相切的情况。如果真的全部 覆盖,不可避免会出现同一条链路被多个环覆盖的情况。所以,单纯用环网保护 技术在o t n 网状网中实现网络保护功能是有缺陷的。 在实际o t n 网状网络中,由于不同链路不同业务的优先级、重要性不同,可 以采用链型保护和环网保护相结合的方法,即在某些重点链路处配置1 + 1 保护, 而其他普通业务处规划出多个保护环进行保护。 1 4 使用新型网状网保护算法的重要性 上文已提及,随着o t n 网状网越来越普遍,网络拓扑结构越来越复杂,现有 的链型及环状保护技术已渐渐地无法满足网状拓扑保护倒换的需要;由环状保护 带来的保护环相切或相交的问题也是环状保护中不太好处理的一个方面。所以, 对于网状拓扑,极有必要寻找一种专门针对网状网的优秀保护算法和理论,并将 算法在波分设备中进行实现。由于代码继承性和实现工作量的限制,必须尽可能 的重用设备上已有的链型或环状保护的方案和代码,实现网状网保护。同时,原 有的链型或环网保护方式也继续保留,给客户以多种保护方式的选择。 l o 北京邮电大学硕士学位论文绪论 1 5 本论文内容 本人在攻读硕士学位期间,参与实验室与企业合作承担的8 6 3 项目,与肖慧 星同学合作研究网状网中基于p 圈的保护机制。论文将分析p 圈保护算法的优势, 提出p 圈保护算法在实际o t n 网状网中的规划设计原则,并寻找一种适用于o t n 网状网的保护算法,分析该算法的效率,可行性,实际应用时的方法与限制,并 基于制造商的波分设备现有的保护机制,加以创新,力求在代码改动最小的情况 下完整地实现网状网保护功能,并体现出网状网保护的独有特点多故障保护 的功能。每一章的内容如下: 第一章:简述了网络生存性的重要意义,解说了保护倒换的5 0 m s 门限的由 来,介绍了当前通用的各种线路和环状的保护方法,论述了在o t n 网状网中使用 新型保护算法的重要性和必要性。 第二章:介绍了p 圈算法理论,从实用的角度分析了p 圈的优势所在,特别 详细分析了p 圈的多故障保护优势。 第三章:提出了p 圈在实际网络中的规划设计原则,分成两方面来描述:在 已知业务路径情况下的规划设计原则和在未知业务路径情况下的规划设计原则。 第四章:提出了p 圈保护方案,描述了方案的设计原则,方案的基本内容, 方案对于多故障冲突问题的解决方法,最后,将环网保护中的外部命令扩展到了 p 圈中,提出了相应的实现方法。, 第五章:总结本论文内容,对本论文提出的方案的应用前景和可改进之处进 行了说明。 北京邮电大学硕士学位论文 p 圈算法理论 第二章p 圈算法理论 2 1p 圈算法的提出 p 圈( p - c y c l e :p r e c o n f i g u r e dc y c l e s ) 是一种十分优秀的光网络保护机制。 p 圈技术利用格状网络的空闲资源来构造保护环路,这些环路是格状网络中一系 列己经配置连接好的环。 配置了p 圈的格状光网络具有和环形光网络差不多的保护倒换时间,这是因为 在故障发生后只有p 圈上的某两个节点执行倒换动作,并且这些动作在故障发生 前都已经预先规定好了。它既具有环型网络通路倒换快的优点,又具有容量利用 率高的优点。 p 圈动态保护恢复是指,网络中的业务是动态拆建的,网络中各节点之间的业 务何时发起、持续时问不可预测,网络以p 圈方式为这些动态业务提供保护。 p 圈比普通的环网保护多了一层保护功能,即它既能够保护环上的链路,还可 以对不在环上的链路( 类似于环上的弦,称为跨接链路) 进行保护。当环上的一条 链路故障时,它可以进行类似于环保护的环回保护倒换。当它的一条跨接链路发 生故障时,则有两条通路可以进行保护倒换。现有的环保护对单位容量都只能 最多提供一条保护路径,而且只保护环上的故障。相比之下p 圈保护效率就大 大提高了。在占用同样容量的情况下,p 圈的保护链路相比环形网络能多出1 6 到1 3 。 p 圈的概念,可适用于各种类型的网络,如w d m 网络、i p 网络,a s o n 网络及o t n 网络。在用p 圈算法进行网络保护时,它利用空闲资源预先设置的环形通道( 即p 圈) 来实现格状网络中的快速保护,同时允许工作通道在网络拓扑上选择最短的 直达路由p 圈的设置发生在任何网络故障之前,并且所要求的实时倒换动作完 全是预先设计好的n 引尽管在倒换功能及网络拓扑上使用p 圈和保护环环相似, 但p 圈与任何至今为止有恢复能力的基于环的系统( 包括1 + 1 ,单向通道保护环, 双向线路倒换环,共享备用通路保护等) 并不相同,因为它不仅能对环上的故障 提供保护还能为跨接区段的故障提供保护n 引。 2 2p 圈原理 1 2 北京邮电大学硕上学位论文p 圈算法理论 图2 - 1p 圈保护的原理l 如上图所示,在给定的一个网状网拓扑中,画出如图中粗线所示的一个p 圈x 。 那么,当圈上的链路故障时,p 圈的作用与普通保护环一样,将故障跨段上的业 务倒换到圈的另一半上。这种机制能为故障业务提供较高的倒换速度以及一条保 护链路。 图2 - 2p 圈保护的原理2 如上图所示,出故障的链路为此p 圈的弦上链路。所谓弦上链路,指的是链路 的首尾节点都在p 圈上,但链路本身并不属于p 圈,类似于圆中弦的概念。弦是p 圈中的重要概念,p 圈的独创性与优越性大都体现在了弦链路上。当弦上链路出 现故障时,p 圈可以为它提供两条保护路径,可以运用某种算法选择一条。由于p 圈是预配置的,故弦上链路的保护也可以达到较高的速度啪1 。 由图可知,在p 圈中,环上链路和弦上链路均使用环上的保护资源,故拥有较 高的保护效率和资源利用率,且弦链路有两条保护链路可用,是一种较好的保护 方式,非常适用于网状网。后文会对效率进行详细讨论。 2 3p 图的优势分析 2 3 1p 圈保护效率较高 北京邮电大学硕士学位论文p 圈算法理论 2 3 1 1 保护效率的评估参数 在g r o v e r 的论文中n ,提出一种衡量p 圈优劣的评估参数:容量效率。 容量效率= 该p 圈所能保护的资源该p 圈实际的保护资源 在光层保护中,由于波长连续性的限制( 后文会详细分析o t n 网状网p 圈保护 中的波长连续性问题) 容量效率= ( 边数+ 弦数) 边数 而在电层保护中,弦链路可以在环上的两条保护路径中任意选择一条。故电 层保护中,p 圈的容量效率计算采用与上式不同的公式: 容量效率= ( 边数+ 弦数木2 ) 边数 图2 - 3p 圈容量效率计算 如上图所示,该p 圈的光层保护容量效率= ( 9 + 6 ) 9 该p 圈的电层保护容量效率= ( 9 + 6 木2 ) 9 2 3 1 2 容量效率比较 对于普通环网保护来说,由于没有弦的概念,所有保护环的容量效率均为1 容量效率表征了p 圈或保护环对资源的利用度,容量效率较高,表明有较多的 环上链路和弦上链路共用环上的保护资源,保护资源的利用率较高。 根据容量效率的计算公式,弦越多,容量效率越高。 不论p 圈是光层保护还是电层保护,只要它是p 圈,就必然有弦链路。哪怕只 有一条弦链路,它的容量效率一定会大于l ,即高于普通环网保护。所以,容量 效率是p 圈保护的一大优势所在,它节省了大量的保护资源,p 圈的形状又可以根 据实际网络拓扑灵活变化。考虑一种极限情况,即圈上每两个不相邻节点之间都 有一条弦,电层保护下,它的容量效率应为n - 2 ,其中n 为p 圈的边数,放在光网 络中即为跨段数心。n - 3 时,p 圈就是普通的保护环,没有弦,容量效率为l ;n 3 时,其容量效率肯定大于l 。 2 3 2p 圈可实现多故障保护 2 3 2 1 普通环网保护的多故障限制 以o p c s ( o p t i c a lp r o t e c t i o nc h a n n e ls w i t c h i n g ) 为例:在一个保护环中, 1 4 北京邮电大学硕上学位论文 p 圈算法理论 一个跨段的故障首先出现。按照环网倒换的原理,当业务的通道检测点发现此跨 段故障后,在业务上下路节点实现保护;此时,若出现第二个故障,影响到的第 二个业务,但由于此业务的保护路径肯定已被上一个占用一部分,若强行进行倒 换,会出现错连,故必须进行阻错,即关断业务上下路激光器。这样,导致了一 个环保护组一次只能保护一个业务,无法进行多故障保护瞳射。 2 3 2 2p 圈的多故障保护能力 图2 - 4p 圈的多故障保护 如上图所示,p 圈为外围所示的大圈a b c d e f g h i j k l m a ,它有四条弦:b j ,c i , d f 和f i ,在图中以深色显示。业务为三条:a b j ,d f 和f i 。当a b j 业务出现故障时, 按照p 圈的原理,将它倒换到a m l k 上;同理,业务d f 、f i 的保护路径分别为d e f 和f g h i 3 。当这三个故障同时出现时,由于三条保护路径没有任何重叠的部分, 使得三条业务可以同时进行保护。 2 3 2 3 能够进行多故障保护的业务类型 并非p 圈上所有的业务都能够进行多故障保护。上图中,如果在j i 之间配置 一条业务,当它出现故障时,它的保护路径为p 圈上除了j i 以外的所有跨段,即 j k l m a b c d e f g h i 。当这种情况出现时,上图所示的三个业务中任何一个发生故障, 都没有可用的保护资源了,因为它们的保护路径中的全部或多个跨段已经被j i 的保护路径所用,无法被用作其他业务的保护路径了。那么,为什么上图中画出 的三条业务能够进行多故障保护,而业务j

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论