TABLE DES MATIÈRES

 1     Domaine d'application
 2     Références normatives
 3     Définitions, symboles et abréviations
        3.1     Définitions
        3.2     Symboles et abréviations
 4     Caractéristiques électriques et physiques de l'interface
 5     Caractéristiques fonctionnelles de l'interface et procédures associées
        5.1     Caractéristiques et procédures de commande de liaison
                  5.1.1     Vérification d'identification de liaison
                  5.1.2     Blocage de liaison
 6     Aspects et caractéristiques des services et de l'architecture
        6.1     Services à la demande
                  6.1.1     Accès au RTPC
                  6.1.2     Accès de base au RNIS (BA-RNIS)
                  6.1.3     Accès au débit primaire du RNIS (PRA‑RNIS)
        6.2     Fonction de ligne permanente (PL, permanent line)
        6.3     Ligne semi-permanente louée
        6.4     Services de lignes permanentes louées
 7     Commande et profilage
        7.1     Principes pour la commande
                  7.1.1     Spécifications et hypothèses générales
                  7.1.2     Commande du point d'accès utilisateur au débit de base du RNIS pour la fonction de ligne permanente
                  7.1.3     Commande du point d'accès utilisateur au débit primaire du RNIS en cas de fourniture de la fonction de ligne permanente
        7.2     Stratégie et caractéristiques de profilage
                  7.2.1     Généralités
                  7.2.2     Caractéristiques de profilage
        7.3     Connexion de canal support (BCC)
        7.4     Protection
 8     Architecture de protocole et structure de multiplexage
        8.1     Description fonctionnelle
        8.2     Caractéristiques de protocole pour le RTPC et pour le RNIS
        8.3     Intervalles de temps
        8.4     Affectation des intervalles de temps aux voies de communication physiques
                  8.4.1     Types de données pour les trajets C à l'interface V5.2
                  8.4.2     Trajets de communication en cas d'accès au RTPC par une interface V5.2
                  8.4.3     Trajets de communication en cas d'accès au RNIS par une interface V5.2
        8.5     Stratification de la couche 2 en sous-couches et multiplexage sur des voies de communication
        8.6     Multiplexage dans la couche 3
        8.7     Gestion des encombrements
                  8.7.1     Commande de flux de bout en bout
                  8.7.2     Gestion des encombrements à l'interface V5.2
                  8.7.3     Blocage de points d'accès utilisateur RNIS dans la couche 2
                  8.7.4     Contrôle de flux utilisant les mécanismes de la sous-couche LAPV5-DL
 9     Sous-couche fonction d'enveloppement de la procédure LAPV5 (LAPV5‑EF)
10     Sous-couche liaison de données de la procédure LAPV5 (LAPV5-DL)
       10.1     Structure de trame pour la communication d'homologue à homologue
       10.2     Trames non valides
       10.3     Eléments des procédures et formats des champs pour la communication d'homologue à homologue dans la sous-couche liaison de données
                 10.3.1     Format du champ adresse de liaison
                 10.3.2     Variables du champ adresse de liaison
                 10.3.3     Formats du champ commande
                 10.3.4     Paramètres du champ commande et variables d'état associées
                 10.3.5     Types de trames
       10.4     Définition des procédures d'homologue à homologue de la sous-couche liaison de données
11     Sous-couche répétition de trames dans le réseau d'accès
12     Communication de sous-couche à sous-couche et fonction de mise en correspondance
13     Structures générales du protocole de couche 3
       13.1     Généralités
       13.2     Eléments d'information apparaissant dans tous les messages (en-tête)
                 13.2.1     Elément d'information Discriminateur de protocole
                 13.2.2     Elément d'information Adresse de couche 3
                 13.2.3     Elément d'information Type de message
       13.3     Autres éléments d'information
       13.4     Définition fonctionnelle et contenu des informations des messages de protocole
       13.5     Jeux de code
14     Spécification du protocole de signalisation RTPC et multiplexage de couche 3
15     Caractéristiques et protocole de commande
       15.1     Indication d'état et commande de point d'accès utilisateur au débit de base RNIS
       15.2     Indication d'état et commande de point d'accès utilisateur RTPC
       15.3     Indication d'état et commande de point d'accès utilisateur au débit primaire RNIS
                 15.3.1     Aspects généraux
                 15.3.2     Evénements et éléments de fonction applicables à la commande des machines à états
                 15.3.3     Machines FSM des points d'accès utilisateur au débit primaire RNIS pour un réseau d'accès (point d'accès au RNIS) et pour un commutateur local (point d'accès au RNIS)
                 15.3.4
     Aspects relatifs à la surveillance de la qualité
       15.4     Protocole de commande
                 15.4.1     Définition et contenu du message Protocole de commande
                 15.4.2     Format général du message et codage de l'élément d'information
                 15.4.3     Définition d'état du protocole de commande
                 15.4.4     Procédures du protocole de commande
                 15.4.5     Verrouillage accéléré des entités de protocole et machines FSM relatives au point d'accès
       15.5     Procédures de reprofilage de l'interface V5.2
16     Caractéristiques et protocole de commande de liaison
       16.1     Caractéristiques de maintenance de liaison de couche 1 à 2048 kbit/s
                 16.1.1     Consignation des événements et des anomalies
                 16.1.2     Algorithme de détection pour les événements et les signaux
                 16.1.3     Machine à états finis de la liaison de couche 1 de l'interface V5.2
                 16.1.4     Spécifications des fonctions supplémentaires et procédures associées
       16.2     Caractéristiques et procédures de commande de liaison
                 16.2.1     Blocage et déblocage des liaisons
                 16.2.2     Identification de liaison
                 16.2.3     Evénements et éléments de fonction s'appliquant à la commande des machines FSM associés aux liaisons
                 16.2.4     Machines FSM de commande de liaison, de réseau d'accès (liaison) et commutateur local (liaison)
       16.3     Protocole de commande de liaison
                 16.3.1     Définition et contenu des messages du protocole de commande de liaison
                 16.3.2     Définition, structure et codage de l'élément d'information Protocole de commande de liaison
                 16.3.3     Définition des états du protocole de commande de liaison
                 16.3.4     Procédures associées au protocole de commande de liaison
                 16.3.5     Traitement des conditions d'erreur
                 16.3.6     Temporisateurs pour le protocole de commande de liaison
                 16.3.7     Tableaux d'état des entités de protocole de couche 3 côté réseau d'accès et côté commutateur local
17     Eléments de protocole et procédures de connexion de canal support (BCC)
       17.1     Généralités
       17.2     Définition de l'entité de protocole de connexion de canal support (BCC)
                 17.2.1     Définition des états de protocole BCC
                 17.2.2     Définition des primitives, messages et temporisateurs du protocole BCC
       17.3     Définition et contenu de messages du protocole de connexion de canal support (BCC)
                 17.3.1     Message ALLOCATION (affectation)
                 17.3.2     Message ALLOCATION COMPLETE (affectation achevée)
                 17.3.3     Message ALLOCATION REJECT (rejet d'affectation)
                 17.3.4     Message DE-ALLOCATION (désaffectation)
                 17.3.5     Message DE-ALLOCATION COMPLETE (désaffectation achevée)
                 17.3.6     Message DE-ALLOCATION REJECT (rejet de désaffectation)
                 17.3.7     Message AUDIT
                 17.3.8     Message AUDIT COMPLETE (analyse achevée)
                 17.3.9     Message AN FAULT (anomalie interne au réseau d'accès)
                17.3.10     Message AN FAULT ACKNOWLEDGE (accusé de réception d'anomalie interne au réseau d'accès)
                17.3.11     Message PROTOCOL ERROR (erreur de protocole)
       17.4     Définition, structure et codage de l'élément d'information BCC
                 17.4.1     Elément d'information numéro de référence BCC
                 17.4.2     Autres éléments d'information
       17.5     Description du protocole et des procédures de connexion de canal support (BCC)
                 17.5.1     Généralités
                 17.5.2     Affectation de canal support – Procédure normale
                 17.5.3     Affectation de canal support – Procédures exceptionnelles
                 17.5.4     Désaffectation de canal support – Procédure normale
                 17.5.5     Désaffectation de canal support – Procédures exceptionnelles
                 17.5.6     Procédure d'analyse (audit)
                 17.5.7     Procédure de notification d'anomalie interne au réseau d'accès
                 17.5.8     Traitement des situations d'erreur
       17.6     Liste des paramètres système (temporisateurs)
       17.7     Tables de transition d'état côté commutateur local et côté réseau d'accès
18     Spécifications du protocole de protection
       18.1     Généralités
                 18.1.1     Introduction
                 18.1.2     Profilage de voies C physiques et voies C logiques
                 18.1.3     Séparation des responsabilités
                 18.1.4     Gestion des ressources de voie C après anomalie de fonctionnement
                 18.1.5     Fonctions de surveillance et détection des anomalies de fonctionnement
                 18.1.6     Modèle fonctionnel du protocole de protection
       18.2     Autres principes
       18.3     Définition de l'entité de protocole de protection
                 18.3.1     Définition des états du protocole de protection
                 18.3.2     Définition des événements de protocole de protection
       18.4     Définition et contenu des messages de protocole de protection
                 18.4.1     Message SWITCH-OVER REQ (demande de commutation)
                 18.4.2     Message SWITCH-OVER COM (commande de commutation)
                 18.4.3     Message OS-SWITCH-OVER COM (commande de commutation OS)
                 18.4.4     Message SWITCH-OVER ACK (accusé de réception de commutation)
                 18.4.5     Message SWITCH-OVER REJECT (rejet de commutation)
                 18.4.6     Message PROTOCOL ERROR (erreur de protocole)
                 18.4.7     Message RESET SN COM (commande de réinitialisation du numéro de séquence)
                 18.4.8     Message RESET SN ACK (accusé de réception de réinitialisation du numéro de séquence)
       18.5     Définition, structure et codage des éléments d'information du protocole de protection
                 18.5.1     Elément d'information Identification de la voie C logique
                 18.5.2     Elément d'information Numéro de séquence
                 18.5.3     Elément d'information Identification de voie C physique
                 18.5.4     Elément d'information Cause du rejet
                 18.5.5     Elément d'information Cause d'erreur de protocole
       18.6     Procédures associées au protocole de protection
                 18.6.1     Généralités
                 18.6.2     Diffusion de messages de protocole de protection sur les deux liaisons de données de la liaison primaire et de la liaison secondaire
                 18.6.3     Procédure standard de commutation de protection lancée par le commutateur local
                 18.6.4     Procédure de commutation de protection spécialisée lancée par l'OS du commutateur local
                 18.6.5     Procédure de commutation de protection demandée par le réseau d'accès
                 18.6.6     Traitement des conditions d'erreur
       18.7     Liste de paramètres système
       18.8     Tableaux d'état côté réseau d'accès et côté commutateur local
                 18.8.1     Machine FSM du protocole de protection du réseau d'accès
                 18.8.2     Machine FSM du protocole de protection du commutateur local
Annexe A – Scénarios de service, architecture et définition fonctionnelle des configurations d'accès avec un réseau d'accès au commutateur local
        A.1     Conclusions relatives aux applications d'interface V5 multiples
        A.2     Conclusions relatives aux aspects architecturaux
        A.3     Implémentation de l'interface QAN
        A.4     Conditions d'implémentation de la fonction de ligne permanente via un accès de base RNIS
        A.5     Conditions d'implémentation de la fonction de ligne permanente via un accès au débit primaire au RNIS
        A.6     Hypothèses et conditions de prise en charge de lignes louées semi-permanentes
                  A.6.1     Généralités
                  A.6.2     Signalisation associée aux lignes louées semi-permanentes
                  A.6.3     Points d'accès utilisateur
                  A.6.4     Spécifications des points d'accès utilisateur non RNIS pour des lignes louées semi‑permanentes
        A.7     Exemple de configuration de réseau d'accès et de commutateur local
Annexe B – Utilisation des éléments d'information de protocole pour les protocoles RTPC nationaux
Annexe C – Prescriptions de base des fonctions de gestion-systèmes dans le réseau d'accès et dans le commutateur local
        C.1     Procédure pour l'essai de continuité de l'accès RNIS au débit de base
        C.2     Blocage de point d'accès
        C.3     Collisions entre primitives
        C.4     Détection par le réseau d'accès d'une anomalie physique et de performances inacceptables
        C.5     Déblocage d'un point d'accès
        C.6     Commande et profilage
        C.7     Vérification de l'état du point d'accès
        C.8     Activation permanente de lignes RNIS
        C.9     Coordination des machines FSM
       C.10     Niveau d'erreurs sur la section numérique
       C.11     Vérification du profilage
       C.12     Synchronisation du reprofilage
       C.13     Démarrage du système
       C.14     Procédure de redémarrage RTPC
       C.15     Procédure d'activation de la liaison de données
       C.16     Réinitialisation de la liaison de données
       C.17     Anomalie sur une liaison de données
       C.18     Erreur du mécanisme de protection de couche 3 du protocole de commande
       C.19     Temporisateurs de l'entité de gestion-systèmes
       C.20     Application d'une procédure d'identification de liaison
       C.21     Réaction au résultat d'identification de liaison
       C.22     Blocage de liaison et reprofilage
       C.23     Configuration à liaison unique et mécanisme de protection
       C.24     Rétablissement de liaisons de données après commutation de protection
       C.25     Initialisation V5.2 et données de protocole
       C.26     Traitement des rejets d'affectation BCC par la gestion-systèmes
       C.27     Erreur du mécanisme de protection de couche 3 du protocole de commande de liaison
       C.28     Procédures de verrouillage accéléré
       C.29     Traitement des temporisateurs TC8 et TC9
       C.30     Traitement du temporisateur TV1
       C.31     Harmonisation du blocage/déblocage entre protocoles de commande et RTPC
       C.32     Traitement du temporisateur TC10
Annexe D – Architecture de protocole pour la commande du point d'accès utilisateur RTPC et RNIS (accès de base et accès au débit primaire)
        D.1     Domaine d'application
        D.2     Commande d'état du point d'accès RNIS-accès de base
        D.3     Commande d'état du point d'accès utilisateur RNIS au débit primaire
                  D.3.1     Séparation fonctionnelle entre commutateur local et réseau d'accès
                  D.3.2     Transfert d'information entre le commutateur local et le réseau d'accès
                  D.3.3     Activation/désactivation
        D.4     Commande de point d'accès utilisateur RTPC
Annexe E – Structures de trame, points de code de messages et schéma d'adressage pour l'interface V5.2
Annexe F – Conception et spécifications de la transformation d'une interface V5.1 en une interface V5.2
Annexe G – Spécifications du réseau d'accès pour la numérotation par impulsions
Annexe H – Procédures de détection des erreurs dans la couche 3
Annexe J – Protocole de protection – Notes explicatives et flux d'information
        J.1     Complément d'information sur les principes régissant le protocole de protection
        J.2     Flux d'information
Annexe K – Principes d'utilisation du protocole BCC
        K.1     Introduction
        K.2     Possibilités d'utilisation des intervalles de temps
        K.3     Règles d'affectation et de désaffection des intervalles de temps
                  K.3.1     Généralités
                  K.3.2     Connexions à plusieurs intervalles de temps
                  K.3.3     Capacité d'outrepassement
        K.4     Règles régissant la procédure d'analyse
        K.5     Règles de notification d'anomalie interne au réseau d'accès
        K.6     Règles à appliquer en cas d'anomalie interne au réseau d'accès
        K.7     Erreurs de protocole BCC
        K.8     Diagrammes de flux – Exemples de coordination entre le protocole BCC et l'entité DSS1
                  K.8.1     Appel RNIS lancé par l'abonné
                  K.8.2     Appel RNIS lancé par le réseau
                  K.8.3     Libération d'un appel RNIS lancé par l'abonné
                  K.8.4     Libération d'appel RNIS lancée par le réseau
                  K.8.5     Prise en charge du service complémentaire de portabilité de terminal
        K.9     Diagrammes de flux – Exemples de coordination de protocoles BCC et RTPC
                  K.9.1     Appel RTPC lancé par l'abonné
                  K.9.2     Appel RTPC lancé par le réseau
                  K.9.3     Collision d'appel
                  K.9.4     Libération d'appel
       K.10     Règles des anomalies de liaison
Annexe L – Exemples d'implémentation avec haute interopérabilité
        L.1     Procédures non acceptées localement
        L.2     Procédures non acceptées à distance
        L.3     Généralités sur la conception coopérative
Appendice I – Références bibliographiques