TABLE DES MATIÈRES
     
 7     Identification des appels malveillants
        7.1     Domaine d'application
        7.2     Références normatives
        7.3     Définitions
        7.4     Symboles et abréviations
        7.5     Description
        7.6     Calcul d'un modèle fonctionnel
                  7.6.1     Description du modèle fonctionnel
                  7.6.2     Description des entités fonctionnelles
                  7.6.3     Relation avec un service de base
        7.7     Flux d'information
                  7.7.1     Diagrammes de flux d'information
                  7.7.2     Définitions des flux d'information individuels
        7.8     Diagrammes SDL pour les entités fonctionnelles
                  7.8.1     FE1
                  7.8.2     FE2
                  7.8.3     FE3
                  7.8.4     FE4
        7.9     Actions des entités fonctionnelles (FEA)
                  7.9.1     Actions de FE1
                  7.9.2     Actions de FE2
                  7.9.3     Actions de FE3
                  7.9.4     Actions de FE4
       7.10     Affectation des entités fonctionnelles à des emplacements physiques
Annexe A – Procédure à inclure dans le processus d'appel de base (Recommandation Q.71 [4])