alarmastx

16

Upload: marcosmdominguezdelacueva

Post on 07-Apr-2016

221 views

Category:

Documents


0 download

DESCRIPTION

alarmas de tx

TRANSCRIPT

Page 1: alarmastx
Page 2: alarmastx

Analisis de Alarmas de Tx

2Technology Factory

1. Alarmas Básicas de Tx

2. Definir Alarmas a Monitorear

3. Crear una metodología para el monitoreo del desempeño de la red de Transmisión de la red de acceso

4. Establecer el Procedimiento

5. Conclusiones y Recomendaciones

Page 3: alarmastx

E1 Remote Alarm Descripción

• Remote: Es disparada cuando el nodo que la

reporta no recibe la información Esperada

BSCA-bis

UM

Tx

Rx

3Technology Factory

Page 4: alarmastx

E1 Local Alarm Descripción

• Local: Es detectada cuando el nodo vecino le

reporta una anomalía en lo que esta

recibiendo.

BSCA-bis

UM

Tx

Rx

4Technology Factory

Page 5: alarmastx

E1 Remote /Local; Acción

• Problemas en el medio

– Cobre, Coaxial, Microondas,Fibras, Etc

5Technology Factory

Page 6: alarmastx

AIS, Descripción• Es una señal que reemplaza la señal de tráfico normal

cuando una indicación de alarma de mantenimiento ha

sido activada

• Es detectada cuando la señal de entrada del TS 16 tiene 3 ó

menos ceros en dos periodos de multitrama consecutivos.

• Se considera terminada cuando dos periodos de

multitrama consecutivos contienen 4 ó más ceros ó cuando

se ha encontrado la señal de alineación de multitrama.

BSCA-bis

UM

Tx

RxAIS

6Technology Factory

Page 7: alarmastx

AIS, Acción• Cuando un equipo detecta la señal de AIS en una de

sus interfaces es porque el equipo contiguo es el que la está generando ó viene propagada desde antes.

• Se deberá de revisar el equipo contiguo. La señal de AIS se propaga por lo que se deberá de revisar desde donde es el origen de la misma.

• La señal de AIS es generada por un equipo cuando pierde la señal en la recepción.

• La señal de AIS es generada hacia fuera de un equipo (por el hilo de Transmisión, Tx) cuando se activa un loop en la interfaz hacia adentro del equipo (EL –Equipment Loop ó IL – Interface Loop).

7Technology Factory

Page 8: alarmastx

BER; Descripción.

• Es una medida de la calidad de transmisión, expresada generalmente como una razón

• Indica cuantos bits son errados (incorrectamente transmitidos) en un flujo de bits

• Generalmente es una cantidad denotada con un exponente negativo. Por ejemplo 1X10-7 lo cual indica que un bit de cada diez millones está errado (1 bit errado en 10,000,000).

• Los errores en bits son detectados vía violaciones de código de línea, violaciones de paridad o violaciones de CRC

Bits errados

• B.E.R = ----------------------------

Bits Totales

8Technology Factory

Page 9: alarmastx

BER; Acción

• Problemas en el medio

– Cobre, Coaxial.

9Technology Factory

Page 10: alarmastx

CRC Errors, CRC Faults

• EL CRC es un método de chequeo de errores a

nivel de bit. Básicamente es utilizado para :

– Mejorar el monitoreo de la razón de bits errados

(por ejemplo 10-6) a ser considerados .

– Protección en contra de la detección de una

alineación de trama falsa en los receptores de

señales multiplexadas .

10Technology Factory

Page 11: alarmastx

CRC; Acción

• Los errores de CRC regularmente de deben a errores

de bits provocados en el medio (Cobre, Coaxial, Etc)

11Technology Factory

Page 12: alarmastx

MetodologíaSe creo un Template con

alarmas de High y Excessive de

Transmission

12Technology Factory

Page 13: alarmastx

MetodologíaSe lleva la data cruda a una macro de tabla dinamica

donde es graficado automaticamente.

13Technology Factory

Se realiza una revision a

Detalle aquellas estaciones

con mucha concurencia

seguida de este tipo de

alarmas

Page 14: alarmastx

Metodología

Se analiza todas las estaciones detalle a detalle

Se envia el respectivo informe para la revision del

medio

14Technology Factory

Page 15: alarmastx

Recomendaciones y Conclusiones

15Technology Factory

En Fin de ser mas Preventivo que reactivo se recomienda realizar este análisis de manera periódica para poder atacar mas rápido las bajas de performance provocadas por fallas de Tx de la siguiente manera:

1. Análisis de High y Exssecive Semanalmente

2. Seguimiento de la Falla hasta su culminación

3. Guarda una Bitacora de casos resueltos

Page 16: alarmastx