CONTENTS

 1     Domaine d'application
 2     Références
        2.1     Références normatives
        2.2     Références informatives
 3     Termes et définitions
 4     Abréviations et conventions
        4.1     Abréviations
        4.2     Conventions
 5     Aperçu technique
        5.1     Exigences relatives à la QS dans une architecture IPCablecom
        5.2     Éléments de réseau pour l'accès à la QS IP
        5.3     Architecture de la QS dynamique IPCablecom
        5.4     Interfaces de la QS
        5.5     Cadre pour la QS d'IPCablecom
        5.6     Exigences pour la gestion de ressources des réseaux d'accès
        5.7     Théorie de fonctionnement
        5.8     Mappage d'échantillons des descriptions SDP en flowspecs de RSVP
 6     MTA incorporés au protocole de QS du câblo-modem (pkt-q1)
        6.1     Flowspec du protocole RSVP
        6.2     Prise en charge de DOCSIS pour la réservation de ressources
        6.3     Utilisation de l'interface de service de contrôle MAC DOCSIS
 7     Description de l'interface d'autorisation (pkt-q6)
        7.1     Les portes: un cadre pour le contrôle de QS
        7.2     Profil COPS pour IPCablecom
        7.3     Formats des messages du protocole de contrôle des portes
        7.4     Fonctionnement du protocole de contrôle de portes
        7.5     Utilisation du protocole de porte par le CMS
        7.6     Coordination de porte
Annexe A – Définitions et valeurs des temporisateurs
Appendice I – Scénarios de vol de service
        I.1     Scénario N° 1: clients établissant eux-mêmes des connexions à QS élevée
        I.2     Scénario N° 2: clients utilisant une QS fournie pour des applications non vocales
        I.3     Scénario N° 3: MTA modifiant l'adresse de destination dans les paquets vocaux
        I.4     Scénario N° 4: utilisation de demi-connexions
        I.5     Scénario N° 5: terminaison rapide laissant une demi-connexion
        I.6     Scénario N° 6: messages de coordination de porte falsifiés
        I.7     Scénario N° 7: fraude dirigée contre des demandeurs indésirables
Appendice II – COPS (service commun de politique ouverte)
       II.1     Procédures et principes de COPS
       II.2     Comparaison de COPS et de LDAP pour la politique
Appendice III – Considérations sur le protocole TCP
      III.1     Exigences
      III.2     Changements recommandés
      III.3     Établissement d'une connexion TCP affectant le délai après numérotation
      III.4     Nécessité d'un temps d'attente faible pour les paquets entre GC et CMTS, même en cas de perte
      III.5     Blocage de tête de ligne
      III.6     Démarrage lent de TCP
      III.7     Retard de paquets: algorithme de Nagle
      III.8     Interface non bloquante