TABLE DES MATIÈRES

 1     Domaine d'application      
 2     Références normatives     
 3     Termes et définitions        
 4     Abréviations     
 5     Conventions     
 6     Concepts de protection individuelle et de protection de groupe     
 7     Types d'architecture         
        7.1     Architecture de protection 1+1 (doublée)   
        7.2     Architecture de protection 1:n (partagée)    
        7.3     Architecture de protection m:n (multipartagée)        
        7.4     Architecture de protection en (1:1)n (multidoublée) 
 8     Types de commutation     
 9     Types de fonctionnement 
10     Types de protocole         
11     Classes et sous-classes de protection      
       11.1     Protection de chemin        
       11.2     Protection de connexion SNC       
12     Autorétablissement de connexions de liaison à multiplexage inverse          
       12.1     Modèle fonctionnel du procédé SIM         
13     Qualité de la commutation de protection  
14     Temporisateur d'attente de protection      
15     Temporisateur d'attente de rétablissement
16     Signal de commutation automatique de protection (APS) signal    
17     Trafic non protégé et non réservable (NUT)        
18     Entité de transport (en protection) du traffic supplémentaire utilisant le surdébit/flux OAM
19     Commandes externes      
20     Etats du processus de commutation de protection
21     Priorité      
22     Conditions de déclenchement des signaux SF et SD        
       22.1     Aperçu général des conditions de déclenchement du signal SF       
       22.2     Aperçu général des conditions de déclenchement du signal SD       
23     Attribution des circuits de service et de protection           
24     Protocole de commutation APS  
       24.1     Protocole à 1 phase          
       24.2     Protocole à 2 phases        
       24.3     Protocole à 3 phases        
Appendice I – Implémentation du temporisateur d'attente de protection     
Appendice II  Conditions automatiques (SF, SD) en protection de groupe de connexions SNC     
Appendice III – Observations relatives à l'implémentation     
      III.1     Analyse  
Appendice IV – Exemple de protection (1:1)n (multidoublée)     
Appendice V – Cas particuliers d'autorétablissement de chemins à multiplexage inverse     
        V.1     Capacité d'autorétablissement offerte par le procédé LCAS