1 Domaine d'application
2
Références normatives
3
Définitions, symboles et abréviations
3.1 Définitions
3.2 Symboles et abréviations
4
Caractéristiques électriques et physiques de l'interface
5
Caractéristiques fonctionnelles de l'interface et procédures associées
5.1 Caractéristiques et procédures de commande de liaison
5.1.1 Vérification d'identification de liaison
5.1.2 Blocage de liaison
6
Aspects et caractéristiques des services et de l'architecture
6.1 Services à la demande
6.1.1 Accès au RTPC
6.1.2 Accès de base au RNIS (BA-RNIS)
6.1.3 Accès au débit primaire du RNIS (PRA‑RNIS)
6.2 Fonction de ligne permanente (PL, permanent line)
6.3 Ligne semi-permanente louée
6.4 Services de lignes permanentes louées
7
Commande et profilage
7.1 Principes pour la commande
7.1.1 Spécifications et hypothèses générales
7.1.2 Commande du point d'accès utilisateur au
débit de base du RNIS pour la fonction de ligne permanente
7.1.3 Commande du point d'accès utilisateur au
débit primaire du RNIS en cas de fourniture de la fonction de ligne permanente
7.2 Stratégie et caractéristiques de profilage
7.2.1 Généralités
7.2.2 Caractéristiques de profilage
7.3 Connexion de canal support (BCC)
7.4 Protection
8
Architecture de protocole et structure de multiplexage
8.1 Description fonctionnelle
8.2 Caractéristiques de protocole pour le RTPC et pour le RNIS
8.3 Intervalles de temps
8.4 Affectation des intervalles de temps aux voies de
communication physiques
8.4.1 Types de données pour les trajets C à
l'interface V5.2
8.4.2 Trajets de communication en cas d'accès
au RTPC par une interface V5.2
8.4.3 Trajets de communication en cas d'accès
au RNIS par une interface V5.2
8.5 Stratification de la couche 2 en sous-couches et multiplexage
sur des voies de communication
8.6 Multiplexage dans la couche 3
8.7 Gestion des encombrements
8.7.1 Commande de flux de bout en bout
8.7.2 Gestion des encombrements à l'interface
V5.2
8.7.3 Blocage de points d'accès utilisateur
RNIS dans la couche 2
8.7.4 Contrôle de flux utilisant les mécanismes
de la sous-couche LAPV5-DL
9
Sous-couche fonction d'enveloppement de la procédure LAPV5 (LAPV5‑EF)
10 Sous-couche liaison de données de
la procédure LAPV5 (LAPV5-DL)
10.1 Structure de trame pour la communication d'homologue à
homologue
10.2 Trames non valides
10.3 Eléments des procédures et formats des champs pour la
communication d'homologue à homologue dans la sous-couche liaison de données
10.3.1 Format du champ adresse de liaison
10.3.2 Variables du champ adresse de liaison
10.3.3 Formats du champ commande
10.3.4 Paramètres du champ commande et variables
d'état associées
10.3.5 Types de trames
10.4 Définition des procédures d'homologue à homologue de la
sous-couche liaison de données
11 Sous-couche répétition de trames dans
le réseau d'accès
12 Communication de sous-couche à
sous-couche et fonction de mise en correspondance
13 Structures générales du protocole
de couche 3
13.1 Généralités
13.2 Eléments d'information apparaissant dans tous les messages
(en-tête)
13.2.1 Elément d'information Discriminateur de
protocole
13.2.2 Elément d'information Adresse de couche 3
13.2.3 Elément d'information Type de message
13.3 Autres éléments d'information
13.4 Définition fonctionnelle et contenu des informations des
messages de protocole
13.5 Jeux de code
14 Spécification du protocole de
signalisation RTPC et multiplexage de couche 3
15 Caractéristiques et protocole de
commande
15.1 Indication d'état et commande de point d'accès utilisateur au
débit de base RNIS
15.2 Indication d'état et commande de point d'accès utilisateur
RTPC
15.3 Indication d'état et commande de point d'accès utilisateur au
débit primaire RNIS
15.3.1 Aspects généraux
15.3.2 Evénements et éléments de fonction
applicables à la commande des machines à états
15.3.3 Machines FSM des points d'accès
utilisateur au débit primaire RNIS pour un réseau d'accès (point d'accès au
RNIS) et pour un commutateur local (point d'accès au RNIS)
15.3.4 Aspects relatifs à la surveillance de la qualité
15.4 Protocole de commande
15.4.1 Définition et contenu du message Protocole de commande
15.4.2 Format général du message et codage de l'élément d'information
15.4.3 Définition d'état du protocole de commande
15.4.4 Procédures du protocole de commande
15.4.5 Verrouillage accéléré des entités de protocole et machines FSM
relatives au point d'accès
15.5 Procédures de reprofilage de l'interface V5.2
16 Caractéristiques et protocole de commande de liaison
16.1 Caractéristiques de maintenance de liaison de couche 1 à
2048 kbit/s
16.1.1 Consignation des événements et des anomalies
16.1.2 Algorithme de détection pour les événements et les signaux
16.1.3 Machine à états finis de la liaison de couche 1 de l'interface V5.2
16.1.4 Spécifications des fonctions supplémentaires et procédures associées
16.2 Caractéristiques et procédures de commande de liaison
16.2.1 Blocage et déblocage des liaisons
16.2.2 Identification de liaison
16.2.3 Evénements et éléments de fonction s'appliquant à la commande des
machines FSM associés aux liaisons
16.2.4 Machines FSM de commande de liaison, de réseau d'accès (liaison) et
commutateur local (liaison)
16.3 Protocole de commande de liaison
16.3.1 Définition et contenu des messages du protocole de commande de liaison
16.3.2 Définition, structure et codage de l'élément d'information Protocole de
commande de liaison
16.3.3 Définition des états du protocole de commande de liaison
16.3.4 Procédures associées au protocole de commande de liaison
16.3.5 Traitement des conditions d'erreur
16.3.6 Temporisateurs pour le protocole de commande de liaison
16.3.7 Tableaux d'état des entités de protocole de couche 3 côté réseau
d'accès et côté commutateur local
17 Eléments de protocole et procédures de connexion de canal
support (BCC)
17.1 Généralités
17.2 Définition de l'entité de protocole de connexion de canal
support (BCC)
17.2.1 Définition des états de protocole BCC
17.2.2 Définition des primitives, messages et
temporisateurs du protocole BCC
17.3 Définition et contenu de messages du protocole de connexion de
canal support (BCC)
17.3.1 Message ALLOCATION (affectation)
17.3.2 Message ALLOCATION COMPLETE (affectation
achevée)
17.3.3 Message ALLOCATION REJECT (rejet
d'affectation)
17.3.4 Message DE-ALLOCATION (désaffectation)
17.3.5 Message DE-ALLOCATION COMPLETE
(désaffectation achevée)
17.3.6 Message DE-ALLOCATION REJECT (rejet de
désaffectation)
17.3.7 Message AUDIT
17.3.8 Message AUDIT COMPLETE (analyse achevée)
17.3.9 Message AN FAULT (anomalie interne au
réseau d'accès)
17.3.10 Message AN FAULT ACKNOWLEDGE (accusé de
réception d'anomalie interne au réseau d'accès)
17.3.11 Message PROTOCOL ERROR (erreur de
protocole)
17.4 Définition, structure et codage de l'élément d'information BCC
17.4.1 Elément d'information numéro de référence
BCC
17.4.2 Autres éléments d'information
17.5 Description du protocole et des procédures de connexion de
canal support (BCC)
17.5.1 Généralités
17.5.2 Affectation de canal support –
Procédure normale
17.5.3 Affectation de canal support – Procédures
exceptionnelles
17.5.4 Désaffectation de canal support –
Procédure normale
17.5.5 Désaffectation de canal support –
Procédures exceptionnelles
17.5.6 Procédure d'analyse (audit)
17.5.7 Procédure de notification d'anomalie
interne au réseau d'accès
17.5.8 Traitement des situations d'erreur
17.6 Liste des
paramètres système (temporisateurs)
17.7 Tables de transition d'état côté commutateur local et côté
réseau d'accès
18 Spécifications du protocole de
protection
18.1 Généralités
18.1.1 Introduction
18.1.2 Profilage de voies C physiques et voies C
logiques
18.1.3 Séparation des responsabilités
18.1.4 Gestion des ressources de voie C après
anomalie de fonctionnement
18.1.5 Fonctions de
surveillance et détection des anomalies de fonctionnement
18.1.6 Modèle fonctionnel du protocole de
protection
18.2 Autres principes
18.3 Définition de l'entité de protocole de protection
18.3.1 Définition des états du protocole de
protection
18.3.2 Définition des événements de protocole de
protection
18.4 Définition et contenu des messages de protocole de protection
18.4.1 Message SWITCH-OVER REQ (demande de
commutation)
18.4.2 Message SWITCH-OVER COM (commande de
commutation)
18.4.3 Message OS-SWITCH-OVER COM (commande de
commutation OS)
18.4.4 Message SWITCH-OVER ACK (accusé de
réception de commutation)
18.4.5 Message SWITCH-OVER REJECT (rejet de
commutation)
18.4.6 Message PROTOCOL ERROR (erreur de
protocole)
18.4.7 Message RESET SN COM (commande de
réinitialisation du numéro de séquence)
18.4.8 Message RESET SN ACK (accusé de réception
de réinitialisation du numéro de séquence)
18.5 Définition, structure et codage des éléments d'information du
protocole de protection
18.5.1 Elément d'information Identification de
la voie C logique
18.5.2 Elément d'information Numéro de séquence
18.5.3 Elément d'information Identification de
voie C physique
18.5.4 Elément
d'information Cause du rejet
18.5.5 Elément d'information Cause d'erreur de
protocole
18.6 Procédures associées au protocole de protection
18.6.1 Généralités
18.6.2
Diffusion de messages de protocole de protection sur les deux liaisons
de données de la liaison primaire et de la liaison secondaire
18.6.3 Procédure standard de commutation de
protection lancée par le commutateur local
18.6.4
Procédure de commutation de protection spécialisée lancée par l'OS du
commutateur local
18.6.5 Procédure de commutation de protection
demandée par le réseau d'accès
18.6.6 Traitement des conditions d'erreur
18.7 Liste de paramètres système
18.8 Tableaux d'état côté réseau d'accès et côté commutateur local
18.8.1 Machine FSM du protocole de protection du
réseau d'accès
18.8.2 Machine FSM du protocole de protection du
commutateur local
Annexe A – Scénarios de service, architecture et
définition fonctionnelle des configurations d'accès avec un réseau d'accès au
commutateur local
A.1 Conclusions
relatives aux applications d'interface V5 multiples
A.2 Conclusions relatives aux aspects architecturaux
A.3 Implémentation de l'interface QAN
A.4 Conditions d'implémentation de la fonction de ligne permanente
via un accès de base RNIS
A.5 Conditions d'implémentation de la fonction de ligne permanente
via un accès au débit primaire au RNIS
A.6 Hypothèses et conditions de prise en charge de lignes louées
semi-permanentes
A.6.1 Généralités
A.6.2 Signalisation
associée aux lignes louées semi-permanentes
A.6.3 Points d'accès utilisateur
A.6.4 Spécifications des points d'accès
utilisateur non RNIS pour des lignes louées semi‑permanentes
A.7 Exemple de
configuration de réseau d'accès et de commutateur local
Annexe B – Utilisation des éléments d'information de
protocole pour les protocoles RTPC nationaux
Annexe C – Prescriptions de base des fonctions de gestion-systèmes dans le
réseau d'accès et dans le commutateur local
C.1 Procédure
pour l'essai de continuité de l'accès RNIS au débit de base
C.2 Blocage de point d'accès
C.3 Collisions entre primitives
C.4 Détection par le réseau d'accès d'une anomalie physique et de
performances inacceptables
C.5 Déblocage d'un point d'accès
C.6 Commande et profilage
C.7 Vérification de l'état du point d'accès
C.8 Activation permanente de lignes RNIS
C.9 Coordination des
machines FSM
C.10 Niveau d'erreurs sur la section numérique
C.11 Vérification du profilage
C.12 Synchronisation du reprofilage
C.13 Démarrage du système
C.14 Procédure de redémarrage RTPC
C.15 Procédure d'activation de la liaison de données
C.16 Réinitialisation de la liaison de données
C.17 Anomalie sur
une liaison de données
C.18 Erreur du mécanisme de protection de couche 3 du protocole de
commande
C.19 Temporisateurs de l'entité de gestion-systèmes
C.20 Application d'une procédure d'identification de liaison
C.21 Réaction au résultat d'identification de liaison
C.22 Blocage de liaison et reprofilage
C.23 Configuration à liaison unique et mécanisme de protection
C.24 Rétablissement de liaisons de données après commutation de
protection
C.25 Initialisation V5.2 et données de protocole
C.26 Traitement des rejets d'affectation BCC par la gestion-systèmes
C.27 Erreur du mécanisme de protection de couche 3 du protocole de
commande de liaison
C.28 Procédures de verrouillage accéléré
C.29 Traitement des temporisateurs TC8 et TC9
C.30 Traitement du temporisateur TV1
C.31 Harmonisation du blocage/déblocage entre protocoles de
commande et RTPC
C.32 Traitement du temporisateur TC10
Annexe D – Architecture de protocole pour la commande
du point d'accès utilisateur RTPC et RNIS (accès de base et accès au débit
primaire)
D.1 Domaine
d'application
D.2 Commande d'état du point d'accès RNIS-accès de base
D.3 Commande d'état du point d'accès utilisateur RNIS au débit
primaire
D.3.1 Séparation fonctionnelle entre
commutateur local et réseau d'accès
D.3.2 Transfert d'information entre le
commutateur local et le réseau d'accès
D.3.3 Activation/désactivation
D.4 Commande de point d'accès utilisateur RTPC
Annexe E – Structures de trame, points de code de
messages et schéma d'adressage pour l'interface V5.2
Annexe F – Conception et spécifications de la transformation d'une interface
V5.1 en une interface V5.2
Annexe G – Spécifications du réseau d'accès pour la numérotation par impulsions
Annexe H – Procédures de détection des erreurs dans la couche 3
Annexe J – Protocole de protection – Notes explicatives et flux d'information
J.1 Complément
d'information sur les principes régissant le protocole de protection
J.2 Flux d'information
Annexe K – Principes d'utilisation du protocole BCC
K.1 Introduction
K.2 Possibilités d'utilisation des intervalles de temps
K.3 Règles d'affectation et de désaffection des intervalles de
temps
K.3.1 Généralités
K.3.2 Connexions à plusieurs intervalles de
temps
K.3.3 Capacité d'outrepassement
K.4 Règles régissant la procédure d'analyse
K.5 Règles de notification d'anomalie interne au réseau d'accès
K.6 Règles à appliquer en cas d'anomalie interne au réseau d'accès
K.7 Erreurs de protocole BCC
K.8 Diagrammes de flux – Exemples de coordination entre le
protocole BCC et l'entité DSS1
K.8.1 Appel RNIS lancé par l'abonné
K.8.2 Appel RNIS lancé par le réseau
K.8.3 Libération d'un appel RNIS lancé par
l'abonné
K.8.4 Libération d'appel RNIS lancée par le
réseau
K.8.5 Prise en charge du service complémentaire
de portabilité de terminal
K.9 Diagrammes de flux – Exemples de coordination de protocoles
BCC et RTPC
K.9.1 Appel RTPC lancé par l'abonné
K.9.2 Appel RTPC lancé par le réseau
K.9.3 Collision d'appel
K.9.4 Libération d'appel
K.10 Règles des anomalies de liaison
Annexe L – Exemples d'implémentation avec haute
interopérabilité
L.1 Procédures
non acceptées localement
L.2 Procédures non acceptées à distance
L.3 Généralités sur la conception coopérative
Appendice I – Références bibliographiques