home *** CD-ROM | disk | FTP | other *** search
/ Internet Standards / CD2.mdf / ccitt / 1992 / q / q542.asc < prev    next >
Text File  |  1991-12-30  |  79KB  |  1,634 lines

  1.          All drawings appearing in this Recommendation have been done in Autocad.
  2.          Recommendation Q.542
  3.            DIGITAL EXCHANGE DESIGN OBJECTIVES - OPERATIONS AND MAINTENANCE
  4.          1      General
  5.                This  Recommendation  applies  to  digital  local,  combined,  transit  and
  6.          international exchanges for telephony in Integrated Digital  Networks  (IDN)  and
  7.          mixed (analogue/digital) networks, and  also  to  local,  combined,  transit  and
  8.          international exchanges in an Integrated Services Digital Network (ISDN).
  9.                The field of application of this Recommendation is more  fully  defined  in
  10.          Recommendation Q.500. Some objectives only apply to a certain type (or types)  of
  11.          exchange. Where this occurs, the application is defined in  the  text.  Where  no
  12.          such qualification is made, the objective applies to all exchange applications.
  13.          2      Maintenance design objectives
  14.                The exchange shall be arranged so that normal  maintenance  activities  can
  15.          be easily performed by maintenance personnel. It should be capable  of  providing
  16.          all information necessary for the identification of trouble  conditions  and  the
  17.          direction of repair activities.
  18.          2.1    Status and other information
  19.                The exchange shall provide information to  maintenance  personnel  so  that
  20.          they can quickly ascertain:
  21.                -   equipment/system status,
  22.                -   critical load levels,
  23.                -   trouble conditions,
  24.                -   network management controls in effect.
  25.          2.2    Inputs and outputs
  26.                The exchange shall be able to transmit and receive maintenance  information
  27.          and respond to commands from on-site and if appropriate, from remote  maintenance
  28.          centre(s) or systems over the recommended interface(s) (Recommendation Q.513).
  29.                In performing operations and maintenance functions, the exchange shall  use
  30.          CCITT MML at its  input/output  terminals  as  covered  in  the  Z.300-series  of
  31.          Recommendations.
  32.          2.3    Routine testing
  33.                The exchange shall have facilities  for  performing  or  directing  routine
  34.          test activities on its component parts and possibly with interfacing equipment or
  35.          systems.
  36.          2.4    Trouble localization
  37.                The exchange shall have adequate facilities  for  diagnosing  and  locating
  38.          faults within the exchange.
  39.          2.5    Fault and alarm detection and actions at interfaces A, B, V2, V3 and V4
  40.                The exchange shall  interact  with  transmission  systems  as  required  to
  41.          detect fault and alarms and take appropriate actions.
  42.          2.5.1  Fault detection
  43.                The following fault conditions should be detected:
  44.                -   failure of local power supply (if practicable);
  45.                -   loss of incoming signal;
  46.                   Note - The detection of this fault condition is required only when  the
  47.                   fault does not result in an indication of loss of frame alignment.
  48.                -   loss of frame alignment (see Recommendations G.706; the loss of  frame
  49.                   alignment will also be assumed if no CRC multiframe  alignment  can  be
  50.                   achieved or if the proportion of corrupted CRC checks exceeds a certain
  51.                   value);
  52.                -   excessive error  ratio  (without  CRC  procedure).  The  criteria  for
  53.                   activating and deactivating the indication of the fault  condition  are
  54.                   given in draft Recommendation G.707. Consequent actions are given in  S
  55.                   2.5.3;
  56.                -   CRC error reporting, if applicable:
  57.                   a)  every time a received CRC block is detected errored by the exchange
  58.                       termination:
  59.                       -   a report will be transmitted to the error monitoring function;
  60.                       -   the information "one multiframe errored" is transmitted in  the
  61.                          outgoing  signal  at  the  interface  using  an   E   bit   (see
  62.                          Recommendation G.704, S 2.3.3.4);
  63.                   b)  every time that an E bit in the  binary  state  0  is  received,  a
  64.                       report will be transmitted to the error monitoring functions.
  65.                      (On a provisional basis the considerations related to the E bit  may
  66.  
  67.  
  68.  
  69.  
  70.                                                         Fascicle VI.5 - Rec. Q.542   PAGE1
  71.  
  72.                      only apply to V interfaces - for further study.)
  73.           2.5.2  Alarm signal detection
  74.                 The following alarm indications should be detected:
  75.                  -   Alarm indication (remote alarm) received from the remote end.
  76.                  -   AIS (alarm indication signal). The equivalent binary  content  of  the
  77.                      alarm indication signal (AIS) is a continuous stream of "1"s at 2048 or
  78.                      8448 kbit/s.
  79.                 The strategy for detecting the presence of the AIS should be such that  the
  80.           AIS is detectable even in the presence of an error ratio of 1 in 103. However,  a
  81.           signal with all bits except the frame alignment bit in the 1 state should not  be
  82.           mistaken as an AIS.
  83.           2.5.3  Consequent actions
  84.           2.5.3.1   Generation of alarm signals for action within the exchange
  85.                  -   The service alarm indication should be generated to signify  that  the
  86.                      service is no longer available (see Table 1/Q.542).
  87.                  -   The prompt maintenance alarm indication should be generated to signify
  88.                      that performance is  below  acceptable  standards  and  that  immediate
  89.                      maintenance attention is required locally (see Table 1/Q.542).
  90.           2.5.3.2   Generation of alarm signals transmitted by the exchange
  91.                  -   Alarm signals sent in the outgoing direction at the exchange interface. 
  92.                      The relevant alarm bits for the remote alarm indication, as recommended
  93.                      in G.704 should be effected as soon as possible (see Table 1/Q.542).
  94.                  -   Alarm signals sent towards the switching  function.  Alarm  indication
  95.                      signal applied in  all  received  time-slots  containing  speech,  data
  96.                      and/or signalling should be applied as soon as possible and  not  later
  97.                      than 2 ms after  the  detection  of  the  fault  condition  (see  Table
  98.                      1/Q.542).
  99.           2.5.3.3   Removal of alarm indications
  100.                 When all fault conditions have been cleared and alarm indication signal  is
  101.           no longer received, the alarm  indication  signal  and  remote  alarm  indication
  102.           should be removed within the same  respective  time  limits  as  specified  in  S
  103.           2.5.3.4 after the conditions have cleared.
  104.                                                  TABLE 1/Q.542
  105.             Fault conditions and alarms detected by exchange termination functions and consequent 
  106.                                                     actions
  107.                                            (excluding interface V1)
  108.                                                   Consequent actions (see S 2.5.3)
  109.            Fault conditions and    Service alarm         Prompt           Alarm      AIS towards 
  110.                alarm signals          indication        maintenance     indication       the 
  111.                   detected             generated      alarm indication    to remote     switching 
  112.                                                           generated          end          stages
  113.                                                                           generated   
  114.            Failure of power               Yes                Yes             Yes,         Yes, 
  115.            supply                                                            if           if 
  116.                                                                          practicable  practicable
  117.            Loss of incoming               Yes                Yes             Yes          Yes
  118.            signal                  
  119.            Loss of frame                  Yes         
  120.            alignment               
  121.  
  122.  
  123.  
  124.  
  125.  
  126.  
  127.  
  128.  
  129.  
  130.  
  131.  
  132.  
  133.  
  134.  
  135.  
  136.  
  137.  
  138.  
  139.  
  140.  
  141.           PAGE20  Fascicle VI.5 - Rec. Q.542
  142.  
  143.                                                            Yes             Yes          Yes
  144.          Excessive error ratio          Yes                Yes             Yes          Yes
  145.          Alarm indication          2048 + 8448       1544 + 6312                   
  146.          received from remote        kbit/s:          kbit/s: Yes     
  147.          end                            Yes         
  148.                                    1544 + 6312     
  149.                                  kbit/s: optional  
  150.          AIS received                   Yes                                Yes          Yes
  151.          Note - A Yes in the table signifies that an action should be taken. An open space  in  the
  152.          table signifies that the relevant action should not be taken if this condition is the only
  153.          one present. If more than one fault condition or alarm is simultaneously  present,  action
  154.          should be taken if for at least one of the conditions a Yes is shown, except in  the  case
  155.          of AIS received for which S 2.5.3.4 applies. The use of error  performance  monitoring  in
  156.          this table is for further study.
  157.          2.5.3.4   Alarm processing
  158.                The following items are required to ensure that equipment  is  not  removed
  159.          from service due to short breaks in transmission (e.g. due to noise or  transient
  160.          fault) and to ensure that maintenance action does  not  result  where  no  direct
  161.          maintenance action is required.
  162.                -   The persistence of service alarm and of the prompt  maintenance  alarm
  163.                   indications may be verified for 100 ms before action is taken.
  164.                -   When the AIS is detected, the  prompt  maintenance  alarm  indication,
  165.                   associated with loss of frame alignment and excessive error rate in the
  166.                   frame alignment pattern, should be inhibited.
  167.                -   When  the  fault  conditions  cease,  the  service  alarm  and  prompt
  168.                   maintenance alarm indications, if given, should be removed. Again,  the
  169.                   persistence of this change in condition may  be  verified  for  100  ms
  170.                   before action is taken.
  171.                -   It is possible that some systems could suffer from frequent  transient
  172.                   faults resulting in  an  unacceptable  quality  of  service.  For  this
  173.                   reason, if a persistence  check  is  provided,  fault  rate  monitoring
  174.                   should also be provided for  each  digital  transmission  system.  This
  175.                   monitoring will result in permanent removal  from  service  of  digital
  176.                   transmission system which are frequently removed from  the  service  or
  177.                   frequently  produce  transient  alarm  conditions.  The  threshold  for
  178.                   removal from service needs study. When this action is taken the service
  179.                   alarm indication and the prompt maintenance alarm indication  shall  be
  180.                   given.
  181.          2.5.4  Error performance monitoring using CRC
  182.          2.5.4.1   General
  183.                When the CRC procedure  is  implemented  at  the  interface,  the  exchange
  184.          should  monitor  the  error  performance  of  the  interface  to  report  on  the
  185.          performance (see Recommendation G.821).
  186.          2.5.4.2   Error performance parameters
  187.                The exchange should derive the following information  from  CRC  checks  in
  188.          the incoming signal and received E bits:
  189.                -   degraded minutes (DM),
  190.                -   severely errored seconds (SES),
  191.                -   error-free seconds (EFS).
  192.                Note 1 - These parameters are defined in Recommendation G.821.
  193.                Note 2 - The definition of a value for the suitable  time  interval  during
  194.          which the parameters should be assessed needs further study.
  195.                Note 3 - The choice has to be made between the association of one  type  of
  196.          parameter to each direction of  transmission  and  the  integration  of  the  two
  197.          directions in one type of parameter. This needs further study.
  198.                Note 4 - The  correlation  between  the  results  of  CRC  checks  and  the
  199.          parameters quoted above requires further study.
  200.          2.5.4.3   Error performance evaluation
  201.                Each of the performance parameters will be processed  separately  in  order
  202.          to evaluate the performance of the interface.
  203.                The following classification of the interface  maintenance  conditions  has
  204.          to be made by the exchange (see I.600-series of Recommendations):
  205.                -   correct functioning interface;
  206.  
  207.  
  208.  
  209.  
  210.  
  211.  
  212.                                                         Fascicle VI.5 - Rec. Q.542   PAGE1
  213.  
  214.                  -   degraded transmission interface;
  215.                  -   unacceptable transmission interface.
  216.                 Note 1 - This section may only apply to V interfaces (for study).
  217.                 Note 2 - The level at  which  an  interface  for  ISDN  access  enters  the
  218.           degraded transmission condition may  be  dependent  on  the  quality  of  service
  219.           provided to the customer.
  220.                 Note 3  -  The  levels  at  which  an  interface  enters  the  degraded  or
  221.           unacceptable transmission conditions are for further study and  are  outside  the
  222.           scope of this Recommendation.
  223.           2.5.4.4   Consequent actions
  224.                 For further study.
  225.           2.6    Fault and alarm signal detection and actions at interface V1
  226.                 The exchange shall  interact  with  transmission  systems  as  required  to
  227.           detect fault and alarm signals and take appropriate actions.
  228.                  a)  Fault detection      ü
  229.                  b)  Alarm detection      ì     To be specified
  230.                  c)  Consequent actions   Φ
  231.           2.7    Fault and alarm signal detection and actions at interface Z
  232.                  a)  Fault detection      ü
  233.                  b)  Alarm detection      ì     To be specified
  234.                  c)  Consequent actions   Φ
  235.           2.8    Fault and alarm signal detection and actions for transmission systems
  236.                 Faults and alarms  which  cannot  be  directly  detected  by  the  exchange
  237.           termination function but which are  detected  by  transmission  equipment  (e.g.,
  238.           group pilot failure) should be  accepted  by  the  exchange  as  needed  to  take
  239.           appropriate action.
  240.           2.9    Fault and alarm  signal  detection  and  actions  for  channel  associated
  241.                  signalling (2048 and 8448 kbit/s)
  242.           2.9.1  Fault detection
  243.                 The  exchange  signalling  function  should  detect  the  following   fault
  244.           conditions for each multiplex carrying a 64-kbit/s signalling channel:
  245.                  -   failure of local power supply (if practicable),
  246.                  -   loss of 64 kbit/s incoming signal,
  247.                     Note - The detection of this fault condition is required only when  the
  248.                      fault does not result in an indication of loss of multiframe alignment.
  249.                  -   loss of multiframe alignment.
  250.                 The criteria for activating and deactivating the indication  of  the  fault
  251.           condition are given in Recommendations G.732 and G.744.
  252.           2.9.2  Alarm detection
  253.                 The  exchange  signalling  function  should  detect  the  alarm  indication
  254.           (remote alarm) received from the remote end.
  255.           2.9.3  Consequent actions
  256.           2.9.3.1   Generation of alarm signals for action within the exchange
  257.                  -   The Service Alarm indication  should  be  generated  by  the  exchange
  258.                      signalling function to signify that the service is no longer  available
  259.                      (see Table 2/Q.542).
  260.                  -   The prompt maintenance alarm indication should be generated to signify
  261.                      that performance is  below  acceptable  standards  and  that  immediate
  262.                      maintenance attention is required locally (see Table 2/Q.542).
  263.           2.9.3.2   Alarm transmitted by the exchange
  264.                 An alarm indication (remote  alarm)  should  be  applied  in  the  outgoing
  265.           direction at the transmission/switching interface as soon as possible (see  Table
  266.           2/Q.542). The relevant alarm bit for the remote  alarm  indication  is  given  in
  267.           Recommendation G.732.
  268.           2.9.3.3   Removal of alarm indication
  269.                 When all fault conditions have been cleared and AIS is no longer  received,
  270.           the remote alarm indication should be removed as soon as possible.
  271.           2.9.3.4   Alarm processing
  272.                 Same as in S 2.5.3.4.
  273.                                                  TABLE 2/Q.542
  274.            Fault conditions and alarms detected by the exchange signalling function and consequent 
  275.                                                     actions
  276.                                             Consequent actions (see S 2.9.3)
  277.             Fault conditions and    Service alarm   
  278.                alarms detected)      
  279.  
  280.  
  281.  
  282.  
  283.           PAGE20  Fascicle VI.5 - Rec. Q.542
  284.  
  285.                                      indication         Prompt           Alarm 
  286.                                       generated      maintenance    indication to 
  287.                                                         alarm         remote end 
  288.                                                       indication        generated
  289.                                                        generated     
  290.          Failure of power supply         Yes              Yes           Yes, if 
  291.                                                                        practicable
  292.          Loss of 64 kbit/s               Yes              Yes              Yes
  293.          incoming signal           
  294.          Loss of multiframe              Yes              Yes              Yes
  295.          alignment                 
  296.          Alarm indication                Yes                         
  297.          received from remote      
  298.          end                       
  299.                 Note - A Yes in the table signifies that an action should  be  taken.  An
  300.                 open space in the table signifies that the relevant action should not  be
  301.                 taken if this condition is the only one present. If more than  one  fault
  302.                 condition or alarm is simultaneously present, action should be  taken  if
  303.                 for at least one of the conditions a Yes is shown.
  304.          2.10   Fault and alarm  signal  detection  and  actions  for  channel  associated
  305.                channel signalling (1544 kbit/s)
  306.                Requires further study.
  307.          2.11   Fault and alarm signal detection and actions for common channel signalling
  308.                Requirements specified in relevant Recommendations apply.
  309.          2.12   Fault and alarm detection and consequent actions - other functions of  the
  310.                exchange
  311.          2.12.1 Faulty circuits
  312.                The exchange should not switch any new calls to a detected faulty circuit.
  313.                The  exchange  should  remove  from  service  all  circuits  found  to   be
  314.          permanently faulty as detailed in SS 2.5, 2.8, 2.9, 2.10 and 2.11.
  315.          2.12.2 Master clock distribution
  316.                The absence of timing information distributed from a master  clock  located
  317.          at the exchange or received from an external master clock shall be recognized and
  318.          a prompt maintenance alarm shall be given.
  319.                Changeover to an alternate timing source shall be operated so as to  fulfil
  320.          the requirements of SS 2.7.2 and 2.7.3 of Recommendation Q.543.
  321.          2.12.3 Internal timing distribution
  322.                The distribution of  timing  information  to  the  major  elements  of  the
  323.          exchange shall be supervised as required. A service alarm shall be given  when  a
  324.          failure is detected. A maintenance alarm shall be given if it is appropriate.
  325.                Note - Remote elements may have to be taken into consideration.
  326.          2.13   Supervision or testing of interface function
  327.                The exchange shall have the capability of verifying  the  proper  operation
  328.          of the  interface  functions,  including  the  fault  detection  and  supervision
  329.          functions.
  330.                Routine tests, statistical tests, manual activities and/or other means  may
  331.          be used to verify proper operation of these functions.
  332.                Information shall be given to the far end exchange when  new  calls  cannot
  333.          be established on the circuits  on  which  routine  tests  are  being  initiated.
  334.          Established calls, including semi-permanent connections, must not be interrupted.
  335.          During the tests, the generation of alarms at the far end  exchange  due  to  the
  336.          removal of circuits from service should be avoided, if possible.
  337.          2.13.1 ET functions - Interfaces A, B, V2, V3 and V4
  338.                The verification of the proper operation of exchange termination  functions
  339.          can be performed by the means of statistical observations or by testing.  Testing
  340.          may be manual or automatic.
  341.          2.13.2 ET functions - Interfaces C and Z
  342.                i)  Failures of codecs (except those  covered  in  ii)  below)  should  be
  343.                   recognized by the exchange using the criteria defined in Recommendation
  344.                   G.732.
  345.                ii) Supervision or testing of codecs of one or a small number of  channels
  346.                   may  be  accomplished  according  to  i)  above  or   by   inter-office
  347.                   transmission measurement and testing on circuits between  exchanges  or
  348.                   by statistical measurements.
  349.          2.13.3 ET functions - Interface V1
  350.  
  351.  
  352.  
  353.  
  354.                                                         Fascicle VI.5 - Rec. Q.542   PAGE1
  355.  
  356.                To be specified.
  357.          2.14   Supervision or testing of signalling functions
  358.                In addition to fault detection required in S 2.7, the following applies.
  359.          2.14.1 Channel associated signalling
  360.                The exchange  should  be  able  to  verify  the  proper  operation  of  the
  361.          signalling functions  by  generating  and  responding  to  test  calls  or  by  a
  362.          statistical observation.
  363.          2.14.2 Common channel signalling
  364.                The exchange  should  be  able  to  verify  the  proper  operation  of  the
  365.          signalling functions as required by common channel signalling recommendations.
  366.          2.15   Supervision or testing of exchange connections
  367.                Checking the different portions of  the  path  individually  in  a  digital
  368.          exchange network helps to ensure the continuity of the  connections  overall.  In
  369.          this respect the exchange has to verify:
  370.                -   the continuity across the exchange, as covered in this section;
  371.                -   the continuity in the transmission links terminating on the exchange as 
  372.                   covered in SS 2.16 and 2.17.
  373.          2.15.1 Continuity across the exchange
  374.                A means  should  be  provided  to  determine  that  the  operational  error
  375.          performance requirement (i.e., on bit error ratio)  is  being  met.  (The  design
  376.          objective for error performance can be found in Recommendation Q.554.)
  377.                The exchange should provide adequate provision of  the  cross  office  path
  378.          continuity and verify the transmission performance.  (The  design  objective  for
  379.          transmission performance  can  be  found  in  Recommendation  Q.543.)  This  will
  380.          guarantee, in particular, an acceptable transmission quality to its connections.
  381.          2.15.2 Verification depending on the type of connection
  382.                The verifications to be performed by the exchange  should  depend  also  on
  383.          the type of connection. In particular:
  384.                -   for 64  kbit/s  switched  connections,  the  transmission  performance
  385.                   requirements of Q.543 may be considered to be sufficient  in  order  to
  386.                   guarantee the cross office path continuity;
  387.                -   semi-permanent connections may require special supervision  procedures
  388.                   which need further study;
  389.                -   supervision of n x 64 kbit/s requires further study for both  switched
  390.                   and semi-permanent connections.
  391.          2.16   Supervision or testing of digital link performance
  392.                The  exchange  shall  have  the  capability  of  monitoring  digital   link
  393.          performance to detect when bit error ratio and loss of framing thresholds  exceed
  394.          operational objectives. The exchange will then take  subsequent  action  to  give
  395.          appropriate trouble indications or alarms and perform other appropriate  actions,
  396.          such as removing circuits from service.
  397.          2.17   Supervision or testing of analogue link performance
  398.          2.17.1 Interexchange circuit continuity check
  399.                The exchange should be capable of performing circuit continuity  checks  in
  400.          accordance with appropriate signalling system recommendations.  Circuits  failing
  401.          circuit continuity checks should be removed from service  and  repair  procedures
  402.          initiated as required.
  403.          2.17.2 Interexchange transmission measurement and  testing  on  circuits  between
  404.                exchanges
  405.                The exchange may also be equipped within itself or give access to  external
  406.          equipment to perform other transmission tests on circuits. Faulty circuits should
  407.          be removed from service and repair procedures initiated as required.
  408.          3      Subscriber line maintenance and testing design objectives
  409.          3.1    Analogue subscriber lines
  410.                For further study.
  411.          3.2    Digital subscriber lines
  412.                For further study.
  413.          4      Operations design objectives
  414.          4.1    General
  415.                The   exchange   and/or   any   associated   Operations   and   Maintenance
  416.          Systems/Centres shall  have  the  capabilities  necessary  to  permit  it  to  be
  417.          operated, administered, and maintained efficiently  while  providing  service  in
  418.          accordance with an Administration's performance requirements.
  419.                The Telecommunications Management Network (TMN) architecture, as  described
  420.          in Recommendation M.30, considers the exchange to be a Network Element (NE) which
  421.  
  422.  
  423.  
  424.  
  425.          PAGE20  Fascicle VI.5 - Rec. Q.542
  426.  
  427.          can interact with Operations Systems (OS) within a TMN. Operations systems may be
  428.          used at the discretion of Administrations to improve operating  efficiencies  and
  429.          service  by  centralizing  and   mechanizing   operations,   administrative   and
  430.          maintenance functions. The number and variety of operations systems  will  depend
  431.          on the operating practices of the Administration.
  432.                The decision to implement TMN principles rests with the Administration.
  433.          4.2    Operations features
  434.          4.2.1  Service provisioning and records
  435.                There  should  be  efficient  means  of  establishing   service,   testing,
  436.          discontinuing service and maintaining accurate records for:
  437.                -   subscriber lines and services (in local exchanges);
  438.                -   interexchange circuits.
  439.          4.2.2  Translation and routing information
  440.                There should be efficient means of establishing, testing and changing  call
  441.          processing information, such as translation and routing information.
  442.          4.2.3  Resource utilization
  443.                There should be efficient means of measuring performance and traffic  flows
  444.          and to arrange equipment configurations as required to insure  efficient  use  of
  445.          system resources and to provide a good grade of service to all subscribers (e.g.,
  446.          load balancing).
  447.          4.2.4  Exchange observation and measurements
  448.                The exchange should provide means for making observations and  measurements
  449.          on Quality of Service and network performance, to satisfy, for example, Grade  of
  450.          Service objectives as  covered  in  Recommendation  E.500,  or  for  provisioning
  451.          purposes.  Details  of  measurements  for  digital   exchanges   are   given   in
  452.          Recommendation Q.544.
  453.          4.3    Exchange functions related to the TMN
  454.                Detailed descriptions, definitions, and classifications  of  TMN  functions
  455.          to which the exchange will contribute is for further study.
  456.                A partial list of TMN functions is given below. A  more  complete  list  is
  457.          given in Recommendation M.30.
  458.                Exchanges  may  have  requirements  for  Operations,   Administration   and
  459.          Maintenance functions which are not related to TMN. This is for further study.
  460.          4.3.1  Functions potentially related to TMN
  461.                -   Subscriber administration;
  462.                -   tariff and charging administration;
  463.                -   routing administration;
  464.                -   network management;
  465.                -   maintenance of subscriber lines;
  466.                -   maintenance of circuits between exchanges;
  467.                -   exchange maintenance;
  468.                -   signalling network maintenance;
  469.                -   administration of hardware configuration;
  470.                -   administration of software configuration;
  471.                -   external alarms and indications;
  472.                -   O&M staff procedures;
  473.                -   traffic measurements;
  474.                -   quality of service and network performance observation.
  475.          4.3.2  Information flows
  476.                Generally, information  flows  will  consist  of  requests/demands  to  the
  477.          exchange  and  responses  from  the  exchange.  There  will  also  be  autonomous
  478.          information flows from the exchange (e.g.  alarms,  programmed  response,  etc.).
  479.          Refer to Recommendation Q.513 for information on interfaces to the TMN.
  480.                This subject is for further study.
  481.          5      Network management design objectives
  482.          5.1    General
  483.                Network management is the function of  supervising  the  performance  of  a
  484.          network and taking action to control the flow  of  traffic,  when  necessary,  to
  485.          promote the maximum utilization of network capacity.
  486.                These functions have application in exchanges within the IDN,  and  may  or
  487.          may not have application in national networks during  the  transition  period  to
  488.          IDN.
  489.                The  implementation  of  network  management  features  and  functions   in
  490.          national  networks  and  in  specific  exchanges  will  be  at  the   option   of
  491.          Administrations. Likewise the choice of which controls and features to  use  will
  492.  
  493.  
  494.  
  495.  
  496.                                                         Fascicle VI.5 - Rec. Q.542   PAGE1
  497.  
  498.          be the option of each Administration.
  499.          5.1.1  Network management objectives
  500.                Information  on  network  management  objectives  can  be   obtained   from
  501.          Recommendation E.410, and from the CCITT "Handbook on  Service  Quality,  Network
  502.          Maintenance and Management", ITU, Geneva 1984.
  503.          5.1.2  The application of network management in exchanges
  504.                In addition to the normal engineering and economic  factors,  the  decision
  505.          whether or not to provide network management capabilities in a  digital  exchange
  506.          will be based on the following considerations:
  507.                -   the size of the exchange, the size of circuit groups it serves and the
  508.                   network architecture;
  509.                -   the role and importance of the exchange in its own network, or  as  an
  510.                   access  exchange  interfacing  other  exchanges  and  networks   (e.g.,
  511.                   international or other exchange networks);
  512.                -   the requirement for the exchange to interact  for  network  management
  513.                   purposes with other exchanges and/or network management centres;
  514.                -   the features necessary to  provide  essential  services  in  emergency
  515.                   situations, where other means are not available;
  516.                -   alternative approaches such as providing redundancy and special routing 
  517.                   methods;
  518.                -   the need for managing  network  resources  effectively  when  overload
  519.                   conditions occur in its own or interworking networks.
  520.                Other factors to be considered are:
  521.                -   the  network  management  organization,  its  equipment  and  selected
  522.                   functions;
  523.                -   the possible interactions of both the circuit switched and  signalling
  524.                   networks when network management  actions  are  applied  under  various
  525.                   traffic conditions or network configurations;
  526.                -   the potential impact of network management functions on the engineering 
  527.                   design and administration of the network and the exchange;
  528.                -   the evolution  towards  IDN  and  interworking  of  SPC  with  non-SPC
  529.                   exchanges in the interim period;
  530.                -   the proportion of automatic and manual features to be implemented  and
  531.                   the rate of introduction of various network management features;
  532.                -   the reduction of exchange processing capacity due  to  the  additional
  533.                   load imposed by network management (if appropriate);
  534.                -   possible additional holding time of equipment in  some  switching  and
  535.                   signalling systems where open numbering is used, if  and  when  certain
  536.                   network management controls are applied.
  537.          5.2    Network management elements
  538.                The basic elements of a network management system  to  be  provided  by  an
  539.          exchange or by network management centres are:
  540.                -   collection of information about network status and performance;
  541.                -   processing of information for network management decisions;
  542.                -   delivery to exchanges of network status information and/or commands for 
  543.                   control activities;
  544.                -   activation/deactivation of controls resulting from decisions  made  in
  545.                   the exchange or a network management centre;
  546.                -   feedback of status in response to control actions.
  547.                Descriptions of the functions required in the exchanges  to  support  these
  548.          elements are given in SS 5.3 and 5.4.
  549.          5.3    Information provided by an exchange for network management purposes
  550.          5.3.1  General
  551.                The term "information" is used here as meaning  all  messages,  signals  or
  552.          data in any form, used or provided by the exchange or  by  a  network  management
  553.          centre.
  554.          5.3.2  Sources of information
  555.                The information provided by an exchange  for  network  management  will  be
  556.          based on the status, availability and performance and configuration of:
  557.                -   circuit groups;
  558.                -   exchange processes;
  559.                -   common channel signalling link sets;
  560.                -   other exchanges with direct links to this exchange;
  561.                -   destination exchanges.
  562.                Status information is generated by comparing  the  current  value  of  load
  563.  
  564.  
  565.  
  566.  
  567.          PAGE20  Fascicle VI.5 - Rec. Q.542
  568.  
  569.          indicators  with  appropriate  threshold   values   and/or   detecting   abnormal
  570.          conditions. Such type of information assumes discrete values and it can be  used,
  571.          without other processing, to activate traffic control routines.
  572.                This information should be sent  spontaneously  in  a  real-time  basis  to
  573.          other exchanges or to a network management centre.
  574.                Performance information is obtained by means of  traffic  measurements  and
  575.          can be used for centralized processing or for network supervision  in  a  network
  576.          management centre. Such type of information  can  be  sent  in  a  near-real-time
  577.          basis.
  578.                Configuration information is used for a network  management  data  base  at
  579.          exchange level. This information could include:
  580.                -   threshold values actually used,
  581.                -   list of supervised circuit groups,
  582.                -   list of supervised signalling circuits,
  583.                -   list of supervised processors,
  584.                -   list of supervised destination codes,
  585.                -   list of primary and alternate routes for specified destinations.
  586.                Details of network measurements are given in Recommendation Q.544.
  587.          5.3.3  Processing of network management information in an exchange
  588.                Information collected at an exchange for network  management  purposes  may
  589.          or may not require some form of sorting and assembly  (processing)  before  being
  590.          used for network management.
  591.                Where processing is required, this may be done by the  exchange  processor,
  592.          or by a data processing system serving one or more exchanges,  or  by  a  network
  593.          management centre.
  594.          5.3.4  Transmittal of information
  595.                Network management information may be sent on  a  scheduled  near-real-time
  596.          basis when triggered by abnormal situations (e.g., overload  conditions,  alarms,
  597.          etc.): alternatively, information may be sent on demand, i.e., in response to  an
  598.          external request. Table 3/Q.542  shows  the  correspondence  between  sources  of
  599.          information and their transmission mode.
  600.                                                 TABLE 3/Q.542
  601.               Data transmission mode                                         
  602.               Source of information               Real-time    On demand    Scheduled
  603.               Status information                      X            X       
  604.               Performance and availability                          X            X
  605.               information                        
  606.               Configuration information                             X       
  607.                The destinations of network management information may be:
  608.                -   within the originating exchange,
  609.                -   to distant exchanges,
  610.                -   to a network management centre.
  611.                Information may be carried by the TMN over a dedicated  telemetry  or  data
  612.  
  613.  
  614.  
  615.  
  616.  
  617.  
  618.  
  619.  
  620.  
  621.  
  622.  
  623.  
  624.  
  625.  
  626.  
  627.  
  628.  
  629.  
  630.  
  631.  
  632.  
  633.  
  634.  
  635.  
  636.  
  637.  
  638.                                                         Fascicle VI.5 - Rec. Q.542   PAGE1
  639.  
  640.          facility, over a common channel  signalling  network,  or  over  other  telephony
  641.          network facilities as appropriate.
  642.                For each  mode  of  transmittal  the  appropriate  interface  and  protocol
  643.          requirements, where covered by CCITT Recommendations, should be satisfied.
  644.          5.3.5  Presentation of information
  645.                Indications of network management controls in effect in an  exchange  shall
  646.          be presented on visual indicators and/or printing-type or video display terminals
  647.          for purposes of advising on-site personnel.
  648.                Similar displays and/or indicators may also be  provided  in  a  co-located
  649.          and/or distant network management centre.
  650.          5.4    Exchange controls for network management
  651.          5.4.1  General
  652.                Network management controls provide the means to alter the flow of  traffic
  653.          in the network,  in  support  of  network  objectives.  Most  network  management
  654.          controls are applied by, or in the exchange;  however,  certain  actions  may  be
  655.          taken  external  to  the  exchange.  Recommendation   E.412   provides   specific
  656.          information  on  network  management  controls  and  gives  guidance   on   their
  657.          application. Additional information is provided in the CCITT "Handbook on Service
  658.          Quality, Network Management and Maintenance".
  659.          5.4.2  Activation and deactivation of controls
  660.                Controls in an exchange can be activated, or deactivated, by input  from  a
  661.          network management  operations  system  or  by  direct  input  from  an  exchange
  662.          man-machine interface terminal. In  addition,  some  controls  can  be  activated
  663.          automatically either by external or internal stimulus, or by  a  threshold  being
  664.          crossed.
  665.                When automatic control operation is  provided,  means  for  human  override
  666.          should also be provided.
  667.                Controls will usually be activated or deactivated in  steps  (stages)  that
  668.          are intended to avoid surge effects in the network that could be  caused  by  too
  669.          much control being added or removed too quickly.
  670.                A low level threshold may be required to remove  controls  as  appropriate,
  671.          when traffic conditions have been stabilized.
  672.          5.4.3  Traffic to be controlled
  673.                Exchanges should be capable of  applying  a  range  of  network  management
  674.          controls (see Recommendation E.412).
  675.                The operational parameters of a control can be defined by a set of  traffic
  676.          attributes. As shown in Figure 1/Q.542,  these  parameters  include  distinctions
  677.          based on the origin of traffic, for  example,  customer-dialed,  operator-dialed,
  678.          transit or other classification as may be specified by the Administration.  These
  679.          can be further defined by type of service, particularly by ISDN.
  680.                Additional attributes can  be  specified,  for  example,  incoming/outgoing
  681.          circuit group class, or hard-to-reach status of destinations can be used. Further
  682.          distinctions  can  be  based  on  the  outgoing  traffic   type,   for   example,
  683.          direct-routed, alternate-routed or transit.
  684.                                         Figure 1/Q.542 - T1107760-87
  685.  
  686.          5.4.4  Network management controls
  687.                The following is a list  of  typical  network  management  controls  to  be
  688.          considered for implementation in a given exchange.
  689.                It is desirable that these controls  be  activated  to  affect  a  variable
  690.          percentage of traffic (for example, 25%, 50%, 75%  or  100%).  Alternatively  the
  691.          number of call attempts routed in a particular  period  may  be  controlled  (for
  692.          example 1 calls per minute). It may also be desirable  to  apply  controls  on  a
  693.          destination code basis.
  694.                These  controls  are  normally  activated/deactivated   manually   from   a
  695.          man-machine interface  in  the  exchange,  or  from  an  operations  system.  The
  696.          automatic operation of these controls and  the  need  for  new  controls  is  for
  697.          further study.
  698.                It is preferable that these controls be provided in  international  transit
  699.          exchanges and large transit exchanges  in  national  applications.  However,  the
  700.          decision whether  or  not  to  provide  these  controls  in  local  and  combined
  701.          local/transit exchanges is at the discretion of the Administration.
  702.          5.4.4.1   Code blocking control
  703.                This control bars or restricts routing  to  a  specific  destination  code.
  704.          Code blocking can  be  done  on  a  country  code,  an  area  code,  an  exchange
  705.  
  706.  
  707.  
  708.  
  709.          PAGE20  Fascicle VI.5 - Rec. Q.542
  710.  
  711.          identifying code and, in some cases, on an individual line number.
  712.          5.4.4.2   Cancellation of alternative routing
  713.                There are two types of cancellation of  alternative  routing  control.  One
  714.          version prevents traffic from overflowing from the  controlled  route  (Alternate
  715.          Routed From - ARF). The other version prevents overflow traffic from all  sources
  716.          from having access to the controlled route (Alternate  Routed  To  -  ART).  When
  717.          cancellation  of  alternative  routing  is  to  be  provided,  both   types   are
  718.          recommended.
  719.          5.4.4.3   Call gapping
  720.                This control sets an upper limit on the number of call attempts allowed  to
  721.          be routed towards the specified destination in a particular period of  time  (for
  722.          example, one call per minute).
  723.          5.4.4.4   Restriction of direct routing
  724.                This control limits the amount of direct routed traffic accessing a route.
  725.          5.4.4.5   Skip route
  726.                This control allows traffic to bypass a specific route and advance  instead
  727.          to the next route in its normal routing pattern.
  728.          5.4.4.6   Temporary alternative routing
  729.                This  control  redirects  traffic  from  congested  routes  to  routes  not
  730.          normally available which have idle capacity at the time. This  can  be  done  for
  731.          subscriber, and/or operator-originated traffic.
  732.          5.4.4.7   Circuit directionalization
  733.                This  control  changes  both-way  operated  circuits  to  one-way  operated
  734.          circuits.
  735.          5.4.4.8   Circuit turndown/busying
  736.                This  control  removes  one-way  and/or  both-way  operated  circuits  from
  737.          service.
  738.          5.4.4.9   Recorded announcements
  739.                These are announcements which give special instructions  to  operators  and
  740.          subscribers, such as to defer their call to a later time.
  741.          5.5    Automatic controls for network management
  742.          5.5.1  General
  743.                This section  provides  descriptions  of  some  automatic  traffic  control
  744.          methods that  can  be  provided  in  digital  exchanges  for  network  management
  745.          purposes.
  746.                Automatic,  and/or  dynamic  network  management   controls   represent   a
  747.          significant improvement over static manual controls. These  controls,  which  are
  748.          pre-assigned, can respond automatically to conditions internally detected by  the
  749.          exchange, or to status signals from other exchanges and can be  promptly  removed
  750.          when no longer required.
  751.                The following are  a  basic  set  of  automatic  methods  for  use  in  the
  752.          telephone network:
  753.                -   Automatic Congestion Control system (ACC);
  754.                -   Selective Circuit Reservation control (SCR);
  755.                -   Hard-to-Reach process (HTR);
  756.                -   Temporary Trunk Blocking (TTB).
  757.                The above list of methods is not exhaustive, but will provide  a  framework
  758.          for more advanced controls which may be required in the ISDN.
  759.                In the following four sections the typical operation  of  each  control  is
  760.          described, and guidance on the application of the controls is given in S 5.5.6.
  761.          5.5.2  Automatic Congestion Control system
  762.                The Automatic Congestion Control (ACC) system allows a  congested  exchange
  763.          to send a congestion indicator in a backward direction to the preceding exchange.
  764.          The exchange receiving the congestion indication should respond by  reducing  the
  765.          amount of traffic offered to the congested exchange.
  766.                The preferred method of conveying the  congestion  indication  is  via  the
  767.          relevant common channel signalling system.
  768.                a)  Detection and transmission of congestion status
  769.                   An exchange should establish a  critical  operating  system  benchmark,
  770.                   e.g.,  the  time  required  to  perform  a  complete  basic  cycle   of
  771.                   operations. The exchange should continously monitor this benchmark and,
  772.                   when continued levels of nominal performance are not achieved, a  state
  773.                   of congestion is declared. Thresholds should be established so that two
  774.                   levels of congestion can be identified, with congestion  level  2  (C2)
  775.                   indicating a more severe performance degradation than congestion  level
  776.  
  777.  
  778.  
  779.  
  780.                                                         Fascicle VI.5 - Rec. Q.542   PAGE1
  781.  
  782.                1 (C1). When either level  of  congestion  is  detected,  the  exchange
  783.                   should have the capability to
  784.                   1)  code an ACC indication in the appropriate signalling messages, and
  785.                   2)  notify  its  network  management  support  system  of  its  current
  786.                       congestion status.
  787.                   The ystem can offer benefit, however, by recognizing a single level  of
  788.                   congestion. Where this situation  exists,  it  should  be  regarded  as
  789.                   congestion level 2.
  790.  
  791.  
  792.  
  793.  
  794.  
  795.  
  796.  
  797.  
  798.  
  799.  
  800.  
  801.  
  802.  
  803.  
  804.  
  805.  
  806.  
  807.  
  808.  
  809.  
  810.  
  811.  
  812.  
  813.  
  814.  
  815.  
  816.  
  817.  
  818.  
  819.  
  820.  
  821.  
  822.  
  823.  
  824.  
  825.  
  826.  
  827.  
  828.  
  829.  
  830.  
  831.  
  832.  
  833.  
  834.  
  835.  
  836.  
  837.  
  838.  
  839.  
  840.  
  841.  
  842.  
  843.  
  844.  
  845.  
  846.  
  847.  
  848.  
  849.  
  850.  
  851.          PAGE20  Fascicle VI.5 - Rec. Q.542
  852.  
  853.                  b)  ACC control operation
  854.                     Exchanges receiving an ACC indication  from  an  affected  exchange  or
  855.                      network operations centre should have the capability to  institute  the
  856.                      appropriate ACC controls and to notify its network  management  support
  857.                      system of the receipt of an ACC indication.
  858.                     An exchange receiving an ACC indicator from a congested exchange should
  859.                      activate the assigned ACC controls and start a timer. (The  provisional
  860.                      value of  the  timer  is  five  seconds  and  is  for  further  study.)
  861.                      Subsequent received ACC indicators restart the timer,  when  the  timer
  862.                      expires, the ACC controls in the exchange  are  removed.  One  or  more
  863.                      different response categories should be available from which to choose.
  864.                     To avoid the incorrect application of controls, it is important that an
  865.                      exchange receiving  an  ACC  indication  should  not  re-transmit  that
  866.                      indication to a preceding exchange.
  867.                  c)  ACC response
  868.                     An exchange should have the capability of  assigning  an  ACC  response
  869.                      category  to  individual  circuit  groups.  There  should  be   several
  870.                      categories available from which to choose. Each category would  specify
  871.                      how much traffic should be  controlled  in  response  to  each  of  the
  872.                      received ACC indicators. The categories should be structured so  as  to
  873.                      present a wide range of response options to received ACC indicators.
  874.                     The control options for further processing of calls  denied  access  to
  875.                      the circuit group may be SKIP or CANCEL. The  SKIP  response  allows  a
  876.                      call to alternate route to  the  next  circuit  group  in  the  routing
  877.                      pattern (if any) while the CANCEL response blocks the call.
  878.                     Note - ACC response categories can be set locally in the exchange or by
  879.                      input from a network management center.
  880.                 Table 4/Q.542 is an example of the flexibility that could be achieved in  a
  881.           control's response to an exchange that is experiencing congestion.
  882.                 In this example, different control actions would be taken  based  upon  the
  883.           distinction between Alternate Routed To (ART)  and  Direct  Routed  (DR)  traffic
  884.           types. In the future, other distinctions between traffic could be identified that
  885.           would expand the number of traffic  types  in  Table  4/Q.542.  These  additional
  886.           traffic types could be assigned different control percentages (or  excluded  from
  887.           ACC control, as in the case of priority calls), to give them different  treatment
  888.           during periods of congestion.  An  example  would  be  to  control  hard-to-reach
  889.           traffic as indicated in S 5.5.4.
  890.                 Methods used  to  achieve  the  percentages  are  implementation  specific.
  891.           Additional response categories could also be  added  to  Table  4/Q.542  to  give
  892.           greater flexibility and more response options to the ACC control.
  893.                                                  TABLE 4/Q.542
  894.                     An example of 2-congestion level ACC percentage control response table
  895.                                                          Response category
  896.                Congestion level    Traffic type       A        B        C
  897.                       CL1                ART               0        0    100
  898.                                          DR                                 0        0
  899.                                                         0     
  900.                       CL2                ART           100      100      100
  901.  
  902.  
  903.  
  904.  
  905.  
  906.  
  907.  
  908.  
  909.  
  910.  
  911.  
  912.  
  913.  
  914.  
  915.  
  916.  
  917.  
  918.  
  919.  
  920.  
  921.  
  922.                                                          Fascicle VI.5 - Rec. Q.542   PAGE1
  923.  
  924.                                         DR               0      75        75
  925.  
  926.  
  927.  
  928.  
  929.  
  930.  
  931.  
  932.  
  933.  
  934.  
  935.  
  936.  
  937.  
  938.  
  939.  
  940.  
  941.  
  942.  
  943.  
  944.  
  945.  
  946.  
  947.  
  948.  
  949.  
  950.  
  951.  
  952.  
  953.  
  954.  
  955.  
  956.  
  957.  
  958.  
  959.  
  960.  
  961.  
  962.  
  963.  
  964.  
  965.  
  966.  
  967.  
  968.  
  969.  
  970.  
  971.  
  972.  
  973.  
  974.  
  975.  
  976.  
  977.  
  978.  
  979.  
  980.  
  981.  
  982.  
  983.  
  984.  
  985.  
  986.  
  987.  
  988.  
  989.  
  990.  
  991.  
  992.  
  993.          PAGE20  Fascicle VI.5 - Rec. Q.542
  994.  
  995.                5.5.3  Selective Circuit Reservation control
  996.                The Selective Circuit Reservation (SCR) Network Management control  enables
  997.          a digital exchange to automatically give preference to a specific type (or types)
  998.          of traffic over others (e.g., direct routed calls over  alternate  routed  calls)
  999.          when circuit congestion is present or imminent. A digital exchange should provide
  1000.          either the single threshold of multi-threshold version of the countrol, with  the
  1001.          latter being preferred due to its greater selectivity.
  1002.          5.5.3.1   General characteristics
  1003.                A Selective Circuit  Reservation  control  may  be  defined,  for  a  given
  1004.          circuit group, by the following parameters:
  1005.                -   a reservation threshold(s), and
  1006.                -   a control response.
  1007.                The reservation threshold defines how many circuits should be reserved  for
  1008.          those traffic types to be given  preferred  access  to  the  circuit  group.  The
  1009.          control response defines which traffic types should be given a lesser  preference
  1010.          in accessing the circuit group, the quantity of each type of traffic to  control,
  1011.          and how those calls denied  access  to  the  circuit  group  should  be  handled.
  1012.          Examples of possible traffic types are Direct Routed (DR),  Alternate  Routed  To
  1013.          (ART), Hard-To-Reach (HTR), and various combinations  thereof.  The  quantity  of
  1014.          each type of traffic to be controlled when  the  threshold  is  exceeded  may  be
  1015.          represented by a percentage of the total traffic of that type. The control action
  1016.          options for further processing of calls denied access to the circuit group may be
  1017.          SKIP or CANCEL.
  1018.                When the number of idle circuits in the given circuit group  is  less  than
  1019.          or equal to the reservation threshold the exchange would, for  that  call,  check
  1020.          the specified control response to determine if the call should be controlled. The
  1021.          SKIP response allows a call to alternate route to the next circuit group  in  the
  1022.          routing pattern (if any) while the CANCEL response blocks the call.
  1023.                These parameters should be able to set locally in the exchange or by  input
  1024.          from a network management centre. In addition, the network  manager  should  have
  1025.          the capability to enable and disable the control, and to enable the  control  but
  1026.          place it in a state where the control does not activate  (e.g.,  by  setting  the
  1027.          reservation threshold to zero).
  1028.          5.5.3.2   Single-threshold Selective Circuit Reservation control
  1029.                In this version of the control, only a single reservation  threshold  would
  1030.          be available for the specified circuit group.
  1031.                Table 5/Q.542 is an example of the flexibility that could  be  achieved  in
  1032.          the control's response to circuit group congestion. Consider, for example, a case
  1033.          in which a network manager assigns response category "B", a reservation threshold
  1034.          of 5 circuits (RT1 = 5), and a control action of SKIP to a circuit  group.  Then,
  1035.          when the control is enabled, every time  the  number  of  idle  circuits  in  the
  1036.          circuit group is less than or equal to five, the exchange SKIPs 50 percent of the
  1037.          alternate routed traffic attempting to access the circuit  group.  Direct  routed
  1038.          traffic has full access to the circuit  group  because  the  quantity  of  direct
  1039.          routed traffic to be controlled  is  zero  percent.  Note  that  the  reservation
  1040.          threshold (in this example RT1  =  5)  is  the  same  for  any  of  the  response
  1041.          categories (A, B and C) that can be assigned to a  circuit  group.  One  or  more
  1042.          response categories should be available from which to choose.
  1043.                In the future, other distinctions between traffic could be identified  that
  1044.          would expand the number of traffic types in Table 5/Q.542. An example would be to
  1045.          control Hard-To-Reach traffic, as indicated in S 5.5.4, or to give preference  to
  1046.          priority calls.
  1047.                                                 TABLE 5/Q.542
  1048.          An example of a single threshold selective circuit reservation percentage control response 
  1049.                                                     table
  1050.                                                      Response category assigned to circuit group
  1051.               Circuit group       Traffic type     
  1052.                reservation    
  1053.                  threshold                                A              B              C
  1054.                     RT1                ART                25             50             100
  1055.                                         DR                 0             0              25
  1056.                5.5.3.3   Multi-threshold Selective Circuit Reservation control
  1057.                The multi-threshold control would support two  reservation  thresholds  for
  1058.          the specified circuit group. The purpose of multiple reservation thresholds would
  1059.          be to allow a gradual increase in the severity of the  control  response  as  the
  1060.  
  1061.  
  1062.  
  1063.  
  1064.                                                         Fascicle VI.5 - Rec. Q.542   PAGE1
  1065.  
  1066.           number of idle circuits in the circuit group decreased. The only  restriction  on
  1067.           the reservation thresholds would be that a reservation threshold associated  with
  1068.           a more stringent control must always be less than or  equal  to  the  reservation
  1069.           threshold of any less stringent control, in  terms  of  the  number  of  reserved
  1070.           circuits [RT2 ú RT1 in Table 6/Q.542].
  1071.                 Table 6/Q.542 is an example of the flexibility that could  be  achieved  in
  1072.           the control's response to circuit group congestion with two reservation threshold
  1073.           control. In the future, other distinctions between traffic  could  be  identified
  1074.           that would expand the number of traffic  types  in  Table  6/Q.542,  or  to  give
  1075.           preference to priority calls.
  1076.                                                  TABLE 6/Q.542
  1077.            An example of a two threshold selective circuit reservation percentage control response 
  1078.                                            table with HTR capability
  1079.                Cir  Traffic       Response category assigned to circuit group
  1080.                cui    type    
  1081.                 t    
  1082.                gro  
  1083.                up   
  1084.                res  
  1085.                erv  
  1086.                ati  
  1087.                on   
  1088.                threshold               A          B          C          D          E
  1089.                       ART-HTR      50        75        100        100        100
  1090.                RT1   DR-HTR       0          0          0          0          0
  1091.                       ART-ETR       0         25        50        75        100
  1092.  
  1093.  
  1094.  
  1095.  
  1096.  
  1097.  
  1098.  
  1099.  
  1100.  
  1101.  
  1102.  
  1103.  
  1104.  
  1105.  
  1106.  
  1107.  
  1108.  
  1109.  
  1110.  
  1111.  
  1112.  
  1113.  
  1114.  
  1115.  
  1116.  
  1117.  
  1118.  
  1119.  
  1120.  
  1121.  
  1122.  
  1123.  
  1124.  
  1125.  
  1126.  
  1127.  
  1128.  
  1129.  
  1130.  
  1131.  
  1132.  
  1133.  
  1134.  
  1135.           PAGE20  Fascicle VI.5 - Rec. Q.542
  1136.  
  1137.                       DR-ETR       0          0          0          0          0
  1138.                       ART-HTR      100        100        100        100        100
  1139.                TR2   DR-HTR       0         25        50        75        100
  1140.                       ART-ETR      50        50        75        100        100
  1141.                       DR-ETR       0          0         25     
  1142.  
  1143.  
  1144.  
  1145.  
  1146.  
  1147.  
  1148.  
  1149.  
  1150.  
  1151.  
  1152.  
  1153.  
  1154.  
  1155.  
  1156.  
  1157.  
  1158.  
  1159.  
  1160.  
  1161.  
  1162.  
  1163.  
  1164.  
  1165.  
  1166.  
  1167.  
  1168.  
  1169.  
  1170.  
  1171.  
  1172.  
  1173.  
  1174.  
  1175.  
  1176.  
  1177.  
  1178.  
  1179.  
  1180.  
  1181.  
  1182.  
  1183.  
  1184.  
  1185.  
  1186.  
  1187.  
  1188.  
  1189.  
  1190.  
  1191.  
  1192.  
  1193.  
  1194.  
  1195.  
  1196.  
  1197.  
  1198.  
  1199.  
  1200.  
  1201.  
  1202.  
  1203.  
  1204.  
  1205.  
  1206.                                                          Fascicle VI.5 - Rec. Q.542   PAGE1
  1207.  
  1208.                                                               50        75
  1209.  
  1210.  
  1211.  
  1212.  
  1213.  
  1214.  
  1215.  
  1216.  
  1217.  
  1218.  
  1219.  
  1220.  
  1221.  
  1222.  
  1223.  
  1224.  
  1225.  
  1226.  
  1227.  
  1228.  
  1229.  
  1230.  
  1231.  
  1232.  
  1233.  
  1234.  
  1235.  
  1236.  
  1237.  
  1238.  
  1239.  
  1240.  
  1241.  
  1242.  
  1243.  
  1244.  
  1245.  
  1246.  
  1247.  
  1248.  
  1249.  
  1250.  
  1251.  
  1252.  
  1253.  
  1254.  
  1255.  
  1256.  
  1257.  
  1258.  
  1259.  
  1260.  
  1261.  
  1262.  
  1263.  
  1264.  
  1265.  
  1266.  
  1267.  
  1268.  
  1269.  
  1270.  
  1271.  
  1272.  
  1273.  
  1274.  
  1275.  
  1276.  
  1277.          PAGE20  Fascicle VI.5 - Rec. Q.542
  1278.  
  1279.                5.5.4  Hard-to-reach (HTR) process
  1280.                The Hard-to-Reach  process  for  network  management  allows  exchanges  to
  1281.          automatically make more efficient use of  network  resources  during  periods  of
  1282.          network congestion.
  1283.                Part of the improved performance of automatic controls can be derived  from
  1284.          the ability to distinguish between destinations that are easy-to-reach (ETR)  and
  1285.          destinations that are hard-to-reach (HTR), i.e., destinations with a  low  answer
  1286.          bid ratio, and applying heavier controls to HTR  destinations.  This  distinction
  1287.          can be based on:
  1288.                i)   internal  performance  measurements   within   the   exchange/Network
  1289.                   Management Operations System (OS) (for example, low  Answer  Bid  Ratio
  1290.                   (ABR) to a destination);
  1291.                ii) similar information gathered by other exchanges;
  1292.                iii)   historical observations of network performance by network managers.
  1293.                The network manager should have the ability to set the  threshold  for  HTR
  1294.          determination and to assign manually a destination code as HTR.
  1295.          5.5.4.1   Simplified HTR process components
  1296.                To provide the fundamental  elements  of  a  simplified  HTR  process,  the
  1297.          following capabilities must exist:
  1298.                a)  HTR administration,
  1299.                b)  HTR determination,
  1300.                c)  manually controlling calls as if hard-to-reach.
  1301.                Items a) and b) may be entirely provided by the exchange or  by  a  Network
  1302.          Management (OS) in cooperation with the exchange(s). Item c) can only be provided
  1303.          in the exchange.
  1304.                a)  HTR administration
  1305.                   Network managers will  administer  the  HTR  process  to  optimize  the
  1306.                   information obtained about current network  performance.  In  order  to
  1307.                   properly  administer  the  HTR  system,  network  managers  need   four
  1308.                   capabilities. These capabilities are listed below.
  1309.                   1)  Codes to be observed
  1310.                      An  exchange  should  automatically  collect  ABR  data   for   some
  1311.                       destination areas, e.g., countries, area codes, etc.  In  addition,
  1312.                       network managers should have  the  capability  to  designate/change
  1313.                       destinations an exchange  should  monitor  in  greater  detail.  An
  1314.                       exchange should accept at least three network management designated
  1315.                       sets of digits  that  identify  a  specific  destination  area  and
  1316.                       automatically  begin  surveillance  of  the  specified  destination
  1317.                       areas. The specific number of digits to be analyzed is left to  the
  1318.                       discretion of the administration and may be exchange dependent.
  1319.                   2)  Administration of HTR thresholds
  1320.                      There should be a set of  thresholds  used  to  monitor  destination
  1321.                       areas and another set  for  use  when  monitoring  destinations  in
  1322.                       greater detail. Network managers should be able  to  specify/change
  1323.                       the values of "B" and "T" for the  pre-established  threshold  sets
  1324.                       and the HTR hysteresis modifiers (see b, sub-section 3), below).
  1325.                   3)  Administration of HTR determination exclusion
  1326.                      A network manager should have the capability to exclude  destination
  1327.                       codes from being determined  as  HTR.  This  should  prevent  these
  1328.                       destination codes from automatically being calculated  as  HTR  and
  1329.                       prevent these destination codes from being automatically placed  on
  1330.                       the "HTR Control" list. A network  manager  should  also  have  the
  1331.                       ability to restore destination codes to  the  fully  automatic  HTR
  1332.                       determination function.
  1333.                   4)  Administrative review of HTR list
  1334.                      Network managers should have the capability to view the contents  of
  1335.                       the "HTR Control" list, either via a terminal at  the  exchange  or
  1336.                       remotely through a Network Management OS. The list should  indicate
  1337.                       which destination codes have been manually designated as  HTR  (see
  1338.                       c) below). In addition, network managers should have  access  to  a
  1339.                       list of those destination codes which have been  manually  excluded
  1340.                       from automatic HTR determination.
  1341.  
  1342.  
  1343.  
  1344.  
  1345.  
  1346.  
  1347.  
  1348.                                                         Fascicle VI.5 - Rec. Q.542   PAGE1
  1349.  
  1350.                   b)  HTR determination
  1351.                   The  capability  should  exist   to   determine   automatically   which
  1352.                   destination codes are HTR. This is based on three capabilities.
  1353.                   1)  Code measurements
  1354.                      The HTR/ETR status of a destination is based on analyzing  the  data
  1355.                       for  groupings  of  routing  digits.  An   exchange   should   take
  1356.                       measurements based on a sufficient  number  of  routing  digits  to
  1357.                       identify a destination. The exchange should take those measurements
  1358.                       necessary to calculate the ABR for each such destination.
  1359.                   2)  HTR calculations
  1360.                      Periodically,  the   ABR   for   these   destination   codes   under
  1361.                       surveillance should be calculated. A recommended time  interval  is
  1362.                       every 5 minutes.
  1363.                   3)  Determining destination code HTR/ETR status
  1364.                      For each destination  code,  the  capacity  should  be  provided  to
  1365.                       compare the number of bids and the  calculated  ABR  to  a  set  of
  1366.                       pre-established thresholds. There should be  a  set  of  thresholds
  1367.                       applicable to determining HTR destination areas and another set for
  1368.                       destinations being monitored in greater detail.
  1369.                      A set of pre-established threshold consists of:
  1370.                       -   B: Bids; the number of calls received by an exchange for a given 
  1371.                          destination  code.  This   count   includes   calls   that   are
  1372.                          successfully forwarded to the succeeding  exchange  as  well  as
  1373.                          calls that fail within the current exchange.
  1374.                       -   T: ETR threshold; the threshold above which a destination code's 
  1375.                          ABR should be considered ETR.
  1376.                      A destination  code  would  be  considered  HTR  if,  based  on  the
  1377.                       5-minute calculations, the measured number of bids to the  code  is
  1378.                       greater than or equal to threshold "B" and the ABR is less than  or
  1379.                       equal to threshold "T".
  1380.                      A destination code that is determined to be HTR should be placed  on
  1381.                       a "HTR Control" list in the exchange.
  1382.                      To avoid having destination codes oscillate  on  and  off  the  "HTR
  1383.                       Control" list, hysteresis modifiers should be applied to  determine
  1384.                       when destination codes should be removed  from  the  "HTR  Control"
  1385.                       list. In succeeding 5-minute periods,  these  hysteresis  modifiers
  1386.                       should be applied to both values "B" and "T" when  it  is  time  to
  1387.                       recalculate the HTR/ETR status of the destination code.
  1388.                      At the beginning of each 5-minute period,  the  "HTR  Control"  list
  1389.                       should be reviewed. If a destination code that was calculated to be
  1390.                       HTR is determined to be no longer  than  HTR,  then  it  should  be
  1391.                       removed from the "HTR Control" list.
  1392.                c)  Manually controlling calls as if HTR
  1393.                   A  network  manager  should  have  the  capability  of  specifying  any
  1394.                   destination code as HTR so as to  cause  automatic  network  management
  1395.                   control actions to take place  within  the  exchange  as  indicated  in
  1396.                   S 5.5.4.2 below. The manually specified destination code(s) may  go  on
  1397.                   the "HTR Control" list. They should not, however,  be  subject  to  the
  1398.                   5-minute review and removal procedure described above. They  should  be
  1399.                   removed upon request of a network  manager.  To  this  end,  a  network
  1400.                   manager  should  have  the  capability  of  ending  this  stimulus   to
  1401.                   identifying a destination code as HTR.
  1402.                   Whenever a network manager adjusts the  HTR  status  of  a  destination
  1403.                   code, that manual action should  take  precedence  over  any  automatic
  1404.                   actions for that destination code.
  1405.          5.5.4.2   Controlling calls based on HTR status
  1406.                When a call to a destination code that is on  the  "HTR  Control"  list  is
  1407.          being routed and a manual or automatic network management control is  encountered
  1408.          during the processing of the call, the control should take into account the  fact
  1409.          that the destination code is HTR. If a destination code is on the  "HTR  Control"
  1410.          list, then the call should be considered HTR for all outgoing circuit groups.
  1411.                As an example of an  automatic  network  management  control  incorporating
  1412.          HTR, the Automatic Congestion Control  (ACC)  Response  Percentage  Table  (Table
  1413.          4/Q.542) could be expanded to apply more stringent controls to  HTR  traffic,  as
  1414.          shown  in  Table  7/Q.542.  A  similar  application  of  the  Selective   Circuit
  1415.  
  1416.  
  1417.  
  1418.  
  1419.          PAGE20  Fascicle VI.5 - Rec. Q.542
  1420.  
  1421.           Reservation Control is possible (see S 5.5.3).
  1422.                                                  TABLE 7/Q.542
  1423.                      Example of automatic congestion control response percentages with HTR
  1424.                Congest    Traffic                      Response category
  1425.                  ion         type      
  1426.                 level   
  1427.                                            A          B          C          D          E
  1428.                            ART-HTR        0          0         100        100        100
  1429.                  CL1       DR-HTR         0          0          0         100        100
  1430.                            ART-ETR        0          0          0          0          0
  1431.  
  1432.  
  1433.  
  1434.  
  1435.  
  1436.  
  1437.  
  1438.  
  1439.  
  1440.  
  1441.  
  1442.  
  1443.  
  1444.  
  1445.  
  1446.  
  1447.  
  1448.  
  1449.  
  1450.  
  1451.  
  1452.  
  1453.  
  1454.  
  1455.  
  1456.  
  1457.  
  1458.  
  1459.  
  1460.  
  1461.  
  1462.  
  1463.  
  1464.  
  1465.  
  1466.  
  1467.  
  1468.  
  1469.  
  1470.  
  1471.  
  1472.  
  1473.  
  1474.  
  1475.  
  1476.  
  1477.  
  1478.  
  1479.  
  1480.  
  1481.  
  1482.  
  1483.  
  1484.  
  1485.  
  1486.  
  1487.  
  1488.  
  1489.  
  1490.                                                          Fascicle VI.5 - Rec. Q.542   PAGE1
  1491.  
  1492.                             DR-ETR         0          0          0          0          0
  1493.                            ART-HTR       100        100        100        100        100
  1494.                  CL2       DR-HTR         0         100        100        100        100
  1495.                            ART-ETR        0          0          0         100        100
  1496.                             DR-ETR         0          0          0      
  1497.  
  1498.  
  1499.  
  1500.  
  1501.  
  1502.  
  1503.  
  1504.  
  1505.  
  1506.  
  1507.  
  1508.  
  1509.  
  1510.  
  1511.  
  1512.  
  1513.  
  1514.  
  1515.  
  1516.  
  1517.  
  1518.  
  1519.  
  1520.  
  1521.  
  1522.  
  1523.  
  1524.  
  1525.  
  1526.  
  1527.  
  1528.  
  1529.  
  1530.  
  1531.  
  1532.  
  1533.  
  1534.  
  1535.  
  1536.  
  1537.  
  1538.  
  1539.  
  1540.  
  1541.  
  1542.  
  1543.  
  1544.  
  1545.  
  1546.  
  1547.  
  1548.  
  1549.  
  1550.  
  1551.  
  1552.  
  1553.  
  1554.  
  1555.  
  1556.  
  1557.  
  1558.  
  1559.  
  1560.  
  1561.           PAGE20  Fascicle VI.5 - Rec. Q.542
  1562.  
  1563.                                                                       0         75
  1564.                5.5.5  Temporary Trunk Blocking
  1565.                Temporary Trunk  Blocking  (TTB)  is  an  alternative  method  of  exchange
  1566.          congestion control for application in national networks.
  1567.                When an exchange is in a low level overload condition,  a  Temporary  Trunk
  1568.          Blocking signal may be sent to a preceding exchange to indicate that the  release
  1569.          or re-occupation of a trunk should be delayed for a short (e.g., 100 s) period of
  1570.          time. This may permit an overall level of up to the maximum possible load in  the
  1571.          overloaded exchange without need to generate ACC signals. The preferred method of
  1572.          conveying the TTB signal is via the relevant common channel signalling system.
  1573.                The exchange receiving the Temporary Trunk Blocking signal will  delay  the
  1574.          release or the re-occupation of the concerned trunk for a short time.  This  time
  1575.          should be made changeable by operating personnel command.
  1576.                The duration of trunk blocking is  limited  by  a  timer  in  the  exchange
  1577.          receiving the Temporary Trunk Blocking signal. Therefore, an  unlimited  blocking
  1578.          of the trunk is avoided.
  1579.          5.5.6  Application
  1580.          5.5.6.1   ACC
  1581.                Generally, where  an  Administration  has  introduced  or  is  planning  to
  1582.          introduce network management controls, it is considered appropriate  for  digital
  1583.          transit and large digital combined local/transit exchanges to  be  provided  with
  1584.          full ACC capabilities. Digital local and smaller combined local/transit exchanges
  1585.          should only be provided with ACC receive and control capabilities.
  1586.          5.5.6.2   SCR
  1587.                It  is  considered  appropriate  for  digital  transit  and  large  digital
  1588.          combined local/transit exchanges to be provided with  a  two-threshold  Selective
  1589.          Circuit Reservation Network Management Control.  Network  Management  of  digital
  1590.          local and smaller combined local/transit  exchanges  could  benefit  from  having
  1591.          available, ideally, the two threshold or the single threshold  Selective  Circuit
  1592.          Reservation Network Management Control. The decision whether or  not  to  provide
  1593.          this control in these  exchanges  is  left  to  the  discretion  of  the  various
  1594.          Administrations.
  1595.          5.5.6.3   HTR
  1596.                It  is  considered  appropriate  for  digital  transit  and  large  digital
  1597.          combined local/transit  exchanges  (optionally  in  conjunction  with  a  Network
  1598.          Management OS) to be provided with  full  HTR  capabilities.  Digital  local  and
  1599.          smaller combined local/transit exchanges should only be provided with the  manual
  1600.          HTR  and  HTR  controlling  (based  on  HTR  status)  capabilities,  i.e.,  those
  1601.          capabilities  found  in  SS  5.5.4.1  subsection   c,   and   5.4.4.2   of   this
  1602.          Recommendation. It is also recommended that control modifications, based  on  HTR
  1603.          status, be added to both the ACC and Selective Circuit Reservation capabilities.
  1604.          5.5.6.4   TTB
  1605.                It is considered appropriate for TTB to be provided in digital transit  and
  1606.          large digital combined local/transit exchanges in national applications.  It  may
  1607.          be  particularly  useful  in  exchanges  that  may  not  be  provided  with   ACC
  1608.          capabilities, such as local exchanges.
  1609.          5.6    Order of application of controls
  1610.                The order in which various network management controls shall be applied  in
  1611.          an exchange is for further study.
  1612.  
  1613.  
  1614.  
  1615.  
  1616.  
  1617.  
  1618.  
  1619.  
  1620.  
  1621.  
  1622.  
  1623.  
  1624.  
  1625.  
  1626.  
  1627.  
  1628.  
  1629.  
  1630.  
  1631.  
  1632.                                                         Fascicle VI.5 - Rec. Q.542   PAGE1
  1633.  
  1634.