PROCEDE DE QUALIFICATION DES INFORMATIONS ET D'AIDE A LA LOCALISATION DE DEFAUTS SUR RESEAU NUMERIQUE
DE TELECOMMUNICATION La présente invention concerne un système et un procédé de qualification des informations et d'aide à la localisation des défauts dans un réseau numérique de Télécommunication comportant une pluralité d'équipements de transmission agencés entre au moins un premier site- client et au moins un deuxième site-client échangeant, via au moins un site-opérateur, des données numériques en mode tramé ou en mode non-tramé, chaque site-client étant relié au réseau via un équipement d'interface réseau-client apte à discriminer les anomalies et/ou défauts provenant du site-client ou du site-opérateur. L'invention concerne particulièrement mais non exclusivement un procédé destiné à être mis en œuvre dans un réseau numérique, tels que par exemple les liaisons louées El/Tl, E2/T2, E3/T3, E4 (1,5 Mbit/s à 140 Mbit/s) pour fournir aux opérateurs de télécommunications des indications fiables sur la localisation des éventuels défauts.
La libéralisation des télécommunications aux niveau national et international a généré une forte concurrence entre les opérateurs qui a conduit ces derniers à établir des contrats dans lesquels ils s'engagent à fournir aux usagers des réseaux numériques nationaux et internationaux une garantie sur leur qualité et sur le temps de relève des éventuels défauts.
Les critères utilisés pour le calcul de la qualité (QoS) et la localisation des défauts généralement utilisés sont basés sur les normes
internationales (UIT-T, ETSI) . A partir de ces normes, les opérateurs s'engagent vis-à-vis de leurs clients sur deux paramètres principaux : la période maximum annuelle (ou mensuelle) d' indisponibilité des services vendus appelée aussi "Guaranteed Maximum Downtime en langue anglaise " GMD.
- la Garantie de Temps de Relève, GTR appelée aussi "Guaranteed Time to Repair en langue anglaise " , qui représente le temps maximum qu'a l'opérateur pour réparer un défaut avant de payer des pénalités. La GTR s'exprime le plus souvent en heure (s) . Les critères de qualité (QoS) généralement utilisés sont basés sur des normes internationales (UIT-T G.826, NMF 701) qui définissent la disponibilité, et l' "Accord du Niveau de service" (Service Level Agreement (SLA en langue anglaise). Selon ces normes, la disponibilité se définit par un paramètre de valeur typique 99,9%, qui se traduit par neuf heures d'indisponibilité du service par an, la garantie de temps de relève (GTR) a une valeur typique de deux heures ou quatre heures et correspond à la durée minimum accordée à l'opérateur pour rétablir le service dès qu'un problème lui est notifié par le client. Le SLA est une combinaison pondérée des paramètres G.826 et GTR. Les normes actuelles ne prévoient pas la qualification des informations pertinentes pour calculer la qualité de service (QoS) et le SLA. De ce fait, toute détection erronée de ces informations se traduit par une dégradation artificielle du Qos et du SLA. Cette dégradation peut obliger les opérateurs des
télécommunications à déplacer du personnel d'intervention et à payer des pénalités à tort.
En outre, ces normes ne prévoient pas la possibilité de localiser les défauts sur toutes les sections de conduits des réseaux numériques .
Le but de l'invention est de résoudre le problème ci-dessus au moyen d'un procédé permettant d'une part de garantir à l'opérateur les informations et les paramètres de qualité, et d'autre part, de localiser en temps réel les éventuels défauts sur les réseaux numériques de télécommunication comme les liaisons louées .
Le procédé selon l'invention est caractérisé en ce que l'on détecte des informations d'anomalie et/ou de défaut dans les portions du réseau situées entre les sites-clients, on discrimine les anomalies et/ou les défauts provenant du site-client ou du site-opérateur, on génère au moins un signal représentatif du type et de l'origine de l'anomalie et/ou du défaut détecté, puis on analyse le signal généré pour en déduire l'origine et la nature de cette anomalie et/ou de ce défaut. Le procédé selon l'invention permet ainsi à l'opérateur de réaliser :
- la supervision pro-active de leurs services de bout-en-bout (de site client à site client) ;
- la fourniture de moyen instantané et fiable de localisation des défauts sans déplacement de personnel et sans intervention chez le client.
Préférentiellement , le procédé selon l'invention, comporte en outre les étapes suivantes :
a- une étape d'acquisition consistant à collecter, dater et synchroniser des informations d'anomalie et de défaut en au moins un point du réseau, puis à trier et isoler les informations entrantes, les informations sortantes et les informations bout-en-bout, ensuite à enregistrer ces informations dans une mémoire tampon, b- une étape de test consistant à vérifier si une information entrante génère une information bout en bout et/ou une information sortante; c- une étape de corrélation consistant à repositionner dans le temps les informations entrantes dans un sens et leurs action conséquente sur les informations bout -en-bout circulant dans le sens contraire puis à calculer au moins un paramètre représentatif de la qualité et/ou des performances du réseau ou d'une partie de ce dernier; d- une étape de validation de la pertinence des informations à chacune des étapes précédentes; e- une étape de traitement des informations validées à l'étape précédente;
Grâce à ce procédé, les opérateurs peuvent optimiser la qualité du service qu'ils fournissent à leurs clients. Selon une caractéristique importante de l'invention, lorsque les données numériques sont transmises en mode non tramé, le signal généré est soit un premier signal SI de type SIA (Signal d'indication d'Alarme) embrouillé, soit un deuxième signal S2 de type IAD (Signal d'indication d'Alarme Distante) embrouillé, soit un troisième signal S3 de type IAD embrouillé. A
titre d'exemple non limitatif, le premier signal SI est obtenu par embrouillage d'une première séquence Ml codée sur un premier nombre ni de bits, le signal S2 est obtenu par embrouillage d'une deuxième séquence M2 codée sur un deuxième nombre n2 de bits, le signal S3 est obtenu par embrouillage d'une troisième séquence M3 codée sur un troisième nombre n3 de bits.
Lorsque les données numériques sont transmises en mode tramé, le signal généré est soit un quatrième signal S4 de type SIA partiellement modifié, soit un cinquième signal S5 de type IAD portant un premier code, soit un sixième signal S6 de type IAD portant un deuxième code.
D'autres caractéristiques et avantages de l'invention ressortiront de la description qui va suivre, prise à titre d'exemple non limitatif, faite par référence au modèle d'une liaison louée (LL) dans une application multi-opérateur ou client-opérateur avec les services utilisants le mode non tramé ou le mode tramé sur les réseaux numériques de télécommunication et par référence aux figures annexées dans lesquelles :
La figure 1 représente schématiquement une liaison louée dans un réseau numérique de communication multi -opérateurs dans laquelle est installé un système conforme à l'invention; la figure 2 représente un schéma-bloc illustrant un procédé selon l'invention ; la figure 3 représente un schéma-bloc illustrant une étape d'acquisition selon l'invention ; - la figure 4 représente un schéma-bloc illustrant une étape de test selon l'invention;
- la figure 5 représente un exemple de mise en œuvre du procédé dans un réseau sur lequel transitent des données numériques en mode non-tramé ; la figure 6 représente un organigramme illustrant un exemple de traitement des données au niveau du site-opérateur selon un procédé conforme à l'invention dans un réseau sur lequel transitent des données numériques en mode non-tramé;
- la figure 7 représente un exemple de mise en œuvre du procédé dans un réseau sur lequel transitent des données numériques en mode tramé ; les figures 8 et 9 représentent un organigramme illustrant un exemple de traitement des données selon un procédé conforme à l'invention dans un réseau sur lequel transitent des données numériques en mode tramé.
La figure 1 illustre un système de qualification des informations et d'aide à la localisation des défauts dans un réseau numérique de Télécommunication comportant une pluralité d'équipements de transmission agencés entre au moins un premier site-client et au moins un deuxième site-client échangeant, via au moins un site- opérateur, des données numériques en mode tramé ou en mode non-tramé, chaque site-client étant relié au réseau via un équipement d'interface réseau-client.
Selon une première caractéristique importante de ce système, chaque équipement d'interface réseau-client comporte des moyens apte à discriminer les anomalies et/ou défauts provenant du site-client ou du site- opérateur, des moyens pour générer au moins un signal représentatif du type et de l'origine dudit défaut, des
moyens pour analyser le signal généré de manière à en déduire l'origine et la nature de l'anomalie et/ou du défaut .
Comme cela est illustré par la figure 1, deux dispositifs distants A et B intégrant lesdits équipements d'interface réseau-client sont reliés dans un réseau numérique 20, à travers une liaison louée LL. Afin de détecter les anomalies susceptibles d'affecter les communications dans les réseaux 20, une ou une pluralité de sondes (non représentées) sont placées entre les dispositifs distants A et B afin de capter et d'analyser les informations pertinentes pour calculer au moins un critère de qualité et/ou de performance du réseau 20. Un dispositif central 21 est installé en 0 dans un des locaux de l'opérateur. Les dispositifs distants A, B et le dispositif central 0 sont insérés en coupure sur la liaison louée et échangent, via le site- opérateur, des données numériques en mode tramé ou en mode non-tramé. Les dispositifs distants A et B assurent l'acquisition et le traitement des informations d'anomalie et/ou de défaut, tandis que le dispositif central 21 assure l'acquisition des informations d'anomalie et/ou de défaut, le traitement de ces informations et éventuellement les étapes de test et de validation de la pertinence. La ligne entre les sites client A et B et le site central 0 est partagée en portions numérotées de 1 à 16. Les informations d'anomalie et/ou de défaut sont détectées en A, B, et 0 (et éventuellement en d'autres points intermédiaires). En cas d'anomalie et/ou de défaut détecté en A et/ou B,
il est généré au moins un signal représentatif du type et de l'origine dudit défaut. En O, on analyse le (s) différent (s) signal (ux) généré (s) pour en déduire l'origine et la nature de l'anomalie et/ou du défaut. Dans un mode préféré de réalisation de l'invention, lorsque les données numériques sont transmises en mode non-tramé, le signal généré est soit un premier signal SI de type SIA (Signal d'indication d'Alarme) embrouillé, soit un deuxième signal S2 de type IAD (Signal d'indication d'Alarme Distante) embrouillé, soit un troisième signal S3 de type IAD embrouillé.
En outre, le premier signal SI est obtenu par embrouillage d'une première séquence Ml codée sur un premier nombre ni de bits, le deuxième signal S2 est obtenu par embrouillage d'une deuxième séquence M2 codée sur un deuxième nombre n2 de bits, et le signal S3 est obtenu par embrouillage d'une troisième séquence M3 codée sur un troisième nombre n3 de bits.
En mode tramé, le signal généré est soit un quatrième signal S4 de type SIA partiellement modifié, soit un cinquième signal S5 de type IAD portant un premier code, soit un sixième signal S6 de type IAD portant un deuxième code. A titre d'exemple d' implémentation, le signal S4 est obtenu par forçage d'une partie des bits d'un signal SIA à un niveau logique 1 pendant au moins un intervalle de temps déterminé, le signal S5 est obtenu par un premier codage d'un bit particulier d'un signal IAD, le signal S6 est obtenu par un deuxième codage d'un bit particulier d'un signal IAD.
Le signal S4 est, par exemple, un signal tout à 1 sur les trente et un derniers intervalles de temps IT1 à IT32 de la trame 2 Mbit/s qui en comprend trente deux, le signal S5 peut être obtenu par un premier codage d'un bit de réserve nationale associé au bit 4 de l'intervalle de temps ITO de la trame 2 Mbit/s, et le signal S6 peut être obtenu par un deuxième codage, différent du premier codage, d'un bit de réserve nationale associé au bit 4 de l'intervalle de temps ITO de la trame 2 Mbit/s.
En fonctionnement en mode non tramé, comme cela est illustré par la figure 5, lorsqu'un défaut du type MQS ou du type SIA est détecté au niveau de l'interface client sur le site-client (A ou B) , on transmet un signal SI au site-opérateur, lorsqu'un défaut de type MQS est détecté au niveau de l'interface réseau sur le site-client (A ou B) , on transmet au site-opérateur un signal S2 et on force un signal de type SIA du côté du client, lorsqu'un défaut de type SIA est détecté au niveau de l'interface réseau sur le site-client (A ou B) , on transmet au site-opérateur un signal S3 et on force un signal de type SIA du côté du client, lorsqu'un signal de type SI est détecté au Niveau de l'interface réseau sur le site-client (A ou B) on force un signal de type SIA du côté du client.
En outre, comme cela est illustré par la figure 6, en mode non tramé, on détecte les informations d'anomalie et/ou de défaut collectées de chaque côté du point O (voir figure 1) . Ce point O est par exemple , un point de contrôle centralisé chez l'opérateur. Ainsi, lorsqu'un des défauts de type SI, S2 ou S3 est détecté
sur un des côtés du point O, on transmet de l'autre côté (vers le point de démarcation opérateur-client A ou B) un signal de type SI ; et lorsqu'un défaut de type MQS, SIA, est détecté est détecté sur un des côtés du point O, on transmet de l'autre côté (vers le point de démarcation opérateur-client A ou B) un signal de type SIA. En mode tramé, comme cela est illustré par la figure 7, lorsqu'un défaut du type MQS ou SIA, ou de type Perte de Verrouillage de Trame (PVT) est détecté du côté de l'interface client sur le site-client (A ou B) on génère un signal d'alarme S4 du côté du site- opérateur, lorsqu'un défaut du type IAD est détecté du côté de l'interface client sur le site-client (A ou B) et en l'absence de défaut de type MQS ou SIA ou PVT du côté de l'interface réseau sur le site-client on propage ce signal d'Indication d'Anomalie Distante (IAD) du côté du site-opérateur, lorsqu'un défaut de type SIA ou PVT est détecté du côté de l'interface réseau sur le site-client on génère un signal de type S5 du côté du site-opérateur tout en inhibant le signal de type IAD du côté du site-opérateur et en forçant un signal de type SIA du côté du client, lorsqu'un défaut de type MQS est détecté du côté de l'interface réseau sur le site-client on génère un signal de type S6 du côté du site-opérateur tout en inhibant le signal de type IAD du côté du site- opérateur et en forçant un signal de type SIA du côté du client et on inhibe les signaux S5 ou S6 côté client lorsqu'ils sont détectés au niveau de l'interface réseau du site-client. En outre, comme cela est illustré par les figures 8 et 9, en mode tramé, on détecte les informations d'anomalie et/ou de défauts collectés de
chaque côté du point O (voir figure 1) . Ce point O est par exemple, un point de contrôle centralisé chez l'opérateur. Ainsi, lorsqu'un défaut de type S4 est détecté sur un des côtés du point O, on transmet de l'autre côté (vers le point de démarcation opérateur- client (A ou B) un signal de type SIA , et lorsqu'un défaut de type MQS, SIA ou PVT est détecté sur un des côtés du point O, on transmet de l'autre côté (vers le point de démarcation opérateur-client A ou B) un signal de type SIA.
En mode non-tramé, l'étape de localisation de défaut illustrée par la figure 6, consiste à :
- inhiber les signaux de type S2 ou S3 du côté de l'un des site-clients lorsqu'un défaut d'un autre type est détecté du côté de l'autre site-client ; localiser le défaut dans la portion 1 (respectivement dans la portion 9) de la ligne, c'est-à- dire le premier (respectivement deuxième) site-client lorsqu'un défaut de type SI est détecté en O du côté A (respectivement B) ;
- localiser le défaut dans la portion 2 ou 3 (respectivement dans la portion 10 ou 11) de la ligne, c'est-à-dire en amont du dernier équipement de transmission avant le site central lorsqu'un défaut de type SIA est détecté en O du côté A (respectivement B) ; localiser le défaut dans la portion 4 (respectivement dans la portion 12) de la ligne, c'est- à-dire en aval du dernier équipement de transmission avant le site central lorsqu'un défaut de type MQS ou
erreur HDB3 est détecté en O du côté A (respectivement B ) ;
- localiser le défaut dans la portion 5 ou 6 (respectivement dans la portion 13 ou 14) de la ligne, c'est-à-dire en amont du dernier équipement de transmission après le site central lorsqu'un défaut de type S2 est détecté en O du côté B (respectivement A) ; localiser le défaut dans la portion 7
(respectivement dans la portion 15) de la ligne, c'est- à-dire en aval du dernier équipement de transmission après le site central lorsqu'un défaut de type S3 est détecté en O du côté B (respectivement A) .
Par ailleurs, en mode tramé, comme cela est illustré par la figure 8 (respectivement par la figure 9) , la localisation de défaut du côté du premier (respectivement deuxième) site-client consiste à :
- inhiber les signaux de type IAD, S5 ou S6 sur l'un des côtés des sites-client lorsqu'un défaut d'un autre type est détecté du côté de l'autre site-client ; - localiser le défaut dans la portion 1
(respectivement dans la portion 9) de la ligne, c'est-à- dire en amont du premier site-client (respectivement du deuxième) , lorsqu'un défaut de type S4 est détecté en O du côté A (respectivement B) ; - localiser le défaut dans la portion 2 ou 3
(respectivement dans la portion 10 ou 11) de la ligne, c'est-à-dire en amont du dernier équipement de transmission avant le site central lorsqu'un défaut de type SIA est détecté en O du côté A (respectivement B) ; - localiser le défaut dans la portion 4
(respectivement -dans la portion 12) de la ligne, c'est-
à-dire en aval du dernier équipement de transmission avant le site central lorsqu'un défaut de type MQS ou erreur HDB3 est détecté en O du côté A (respectivement B); - localiser le défaut dans la portion 2, 3, 4
(respectivement dans la portion 10, 11, ou 12) de la ligne, c'est-à-dire entre le premier site-client (respectivement le deuxième site-client) et le site- central lorsqu'un défaut de type PVT ou éventuellement PVT CRC ou EB est détecté en O du côté A (respectivement B);
- localiser le défaut dans la portion 1, 2, 3 ou 4 (respectivement dans la portion 9, 10, 11 ou 12) de la ligne, c'est-à-dire soit en amont du premier site-client (respectivement du côté du deuxième site-client) , soit entre le premier site-client (respectivement le deuxième site-client); et le site-central lorsqu'un défaut de type Erreur VT est détecté en O du côté A (respectivement B) ; - localiser le défaut dans la portion 13 ou 14
(respectivement dans la portion 5 ou 6) de la ligne, c'est-à-dire en amont ou en aval du premier équipement de transmission après le site-central lorsqu'un défaut de type S5 est détecté en O du côté A (respectivement B) ; localiser le défaut dans la portion 15 (respectivement dans la portion 7) de la ligne, c'est-à- dire en aval du dernier équipement de transmission après le site central lorsqu'un défaut de type S6 est détecté en O du côté du deuxième A (respectivement B) ; ;
localiser le défaut dans la portion 16, (respectivement dans la portion 8) de la ligne, lorsqu'un défaut de type IAD est détecté en O du côté A (respectivement B) ; - localiser le défaut dans la portion 9, 10, 11,
12, 13, 14, 15, 16, (respectivement dans la portion 1, 2, 3, 4, 5, 6, 7, 8) de la ligne, c'est-à-dire de bout- en-bout entre le deuxième site-client et le premier site-client et le deuxième site-client lorsqu'un défaut de type bit-e est détecté en O du côté A (respectivement B.
Comme cela a été dit précédemment, le procédé selon l'invention permet en outre de qualifier des informations pertinentes pour calculer au moins un critère de qualité et/ou de performance à cet effet.
(voir figure 2) : a- une étape d'acquisition 30 consistant à collecter, dater et synchroniser des informations d'anomalie et de défaut au niveau des sondes , puis à trier et isoler les informations entrantes, les informations sortantes et les informations bout-en-bout, ensuite à enregistrer ces informations dans une mémoire tampon 32. b- une étape de test 34 consistant à vérifier si une information entrante génère une information bout en bout et/ou une information sortante; c- une étape de corrélation 36 consistant à repositionner dans le temps les informations entrantes dans un sens et leurs actions conséquentes sur les informations bout-en-bout circulant dans le sens contraire puis- à calculer au moins un paramètre
représentatif de la qualité et/ou des performances du réseau ou d'une partie de ce dernier; d- une étape de validation 40 de la pertinence des informations à chacune des étapes précédentes; e- une étape de traitement 42 des informations.
Notons qu'à chacune des étapes précédentes, il est procédé à une synchronisation 44 des horloges calendaires des sondes ainsi qu'à une resynchronisation des événements pendant la communication. Ainsi, pour réaliser l'étape d'acquisition 30, les sondes sont synchronisées sur la trame des données échangées entre les dispositifs distants A et B . Les informations collectées sont ensuite traitées au sens de la norme en vigueur avant d'être enregistrées dans la mémoire tampon 32. Ladite mémoire tampon 32 est ensuite gérée de manière à compenser le temps de réponse des dispositifs distants A et B et le temps de propagation des données dans la boucle LL.
Comme cela est illustré par la figure 4, l'étape de test 34 consiste à vérifier si une information entrante de A vers O (respectivement de B vers O) de type défaut est corrélable avec une information bout-en- bout de B vers A (respectivement de A vers B) et/ou une information sortante. A la suite de ce test, une information entrante de type défaut sera qualifiée si elle est corrélable avec une information de bout-en-bout et ne sera pas qualifiée dans le cas contraire.
Les paramètres utilisés pour représenter la qualité et les performances du réseau dépendent du taux d'erreur binaire transmis et/ou du temps de propagation et/ou du rendement du réseau de télécommunication.
A titre d'exemple, la norme UIT-T G.826 définit le paramètre K(CD) représentatif de la disponibilité de la liaison entre les deux points C et D par la différence entre le paramètre K(c) , représentant de la disponibilité au point C et le paramètre K(D) , représentant la disponibilité au point D : K(CD) = (c) - K(D)
Le calcul de K(CD) permet de mettre en évidence les incohérences qui affectent la communication à travers le réseau 2.
Selon une caractéristique importante du procédé conforme à l'invention, ces incohérences sont classées en quatre catégories IA, IB, IC et ID. L'incohérence sera du type IA si l'information est non qualifiée à l'étape de test 30, du type IB si la différence de QoS K(CD) est négative entre deux points d'une même LL, du type IC si des informations simultanées circulent dans les deux sens de transmission, et du type ID en cas de désynchronisation . Dans le cas d'une incohérence du type IA, par hypothèse, le terminal boucle les informations. Les causes probables d'une telle incohérence sont, soit un défaut de simultanéité dans les deux sens de transmission de la liaison qui a pour effet de masquer les informations bouclées, soit le fait que "m" secondes perturbées dans un sens de transmission correspondent à "m+/-l" secondes perturbées dans l'autre sens ou encore le fait que les sondes fournissent une fausse information. Le procédé conforme à l'invention permet de déterminer que la sonde fournit une fausse information
si, d'une part, il n'y a pas présence d'un défaut simultané dans les deux sens de transmission de la liaison, et d'autre part, si "m" secondes perturbées dans un sens ne sont pas corrélables avec "m+/-l" secondes perturbées dans l'autre sens.
Dans le cas d'une incohérence du type IB, par hypothèse la sonde ne supervise pas la couche physique.
Les causes probables d'une telle incohérence sont vérifiées par les sondes et peuvent être soit un non respect des règles d'ingénierie, soit le fait que " m " secondes perturbées dans un sens de transmission correspondent à " m+/-l " secondes perturbées dans l'autre sens ou encore le fait que les sondes fournissent une fausse information. Dans ce cas, le procédé selon l'invention permet de déduire que les règles d'ingénierie ne sont pas respectées ou que les sondes fournissent une " fausse " information.
Les causes probables d'une incohérence du type IC sont soit une coupure de la liaison qui est détectée par les sondes, soit que la liaison est en défaut dans les deux sens. Ceci est également détecté par les sondes .
Dans ce cas, les informations ne sont pas qualifiables .
Les incohérences du type ID peuvent être dues à un défaut de détection au niveau des sondes ou à une panne dans l'accès au serveur.
Dans ce cas, le serveur détecte ses anomalies et les informations ne sont pas qualifiables .
L'étape de traitement 42 des informations permet de gérer les alarmes au niveau des couches équipement, réseau et services. Le résultat de ces traitements est ensuite présenté sous forme de tableau de bords par exemple mis à la disposition des opérateurs.