TABLE  DES  MATIÈRES

Préface
 1     Domaine d'application
 2     Aspects fonctionnels
        2.1     Considérations relatives à l'accès entrant et à l'accès sortant
        2.2     Identification
        2.3     Aspects service
        2.4     Méthodes d'identification de l'ETTD
        2.5     Méthodes d'identification de l'ETCD
        2.6     Accès entrant venant de l'ETTD et accès sortant venant du RPDCP
        2.7     Exigence du service ETTD
        2.8     Fonctionnement en modes duplex et semi-duplex
        2.9     Protocole d'identification
       2.10     Négociation des valeurs
 3     Description des services ETTD
        3.1     Attributs des services ETTD
        3.2     Récapitulation des services ETTD
        3.3     Service ETTD non identifié
        3.4     Service ETTD identifié
        3.5     Service ETTD personnalisé
 4     Caractéristiques de l'interface (couche physique)
        4.1     Interface X.21
        4.2     Interface X.21 bis
        4.3     Interface de la série V
 5     Procédure d'accès à la liaison à travers l'interface ETTD/ETCD
        5.1     Introduction
        5.2     Assignation des adresses de la couche liaison de données
        5.3     Utilisation des trames d'échange d'identifications XID
        5.4     Etablissement et déconnexion de la liaison
        5.5     Liaisons multiples
        5.6     Fonctionnement en mode semi-duplex
 6     Couche paquets
        6.1     Portée et champ d'application
        6.2     Identification et authentification de l'ETTD au moyen de la fonctionnalité de sélection de NUI dans les paquets d'établissement de la communication
 7     Procédures, formats et X.32
        7.1     Protocole d'identification
        7.2     Procédures applicables aux fonctionnalités optionnelles offertes aux usagers X.32
        7.3     Codage des éléments du protocole d'identification
        7.4     Méthode utilisée avec le degré de sécurité 2
        7.5     Temporisateurs T14  et T14 bis de l'ETCD
        7.6     Temporisateur T15 de l'ETCD
Annexe A – Actions entreprises par l'ETCD agissant en tant que partie interrogatrice et partie sollicitée pour les identifications avec degré de sécurité 1 et avec degré de sécurité 2
        A.1     Introduction
        A.2     Identification avec degré de sécurité 1
        A.3     Identification avec degré de sécurité 2
Annexe B – Abréviations
Appendice I – Mise en œuvre du LAPX
        I.1     Introduction
        I.2     Fonctions de commande et d'état
        I.3     Tableau des transitions entre états
        I.4     Fonctions de commande et d'état HDTM/couche physique exprimées en termes applicables à une interface modem
Appendice II – Algorithme RSA à code public
Appendice III – Relation entre les temporisateurs T14 et T14 bis et les différentes méthodes d'identification de l'ETTD