1     Champ d'application
 2    
Références normatives
 3    
Définitions, symboles et abréviations
        3.1     Définitions
        3.2     Symboles et abréviations
 4    
Caractéristiques électriques et physiques de l'interface
 5    
Caractéristiques fonctionnelles de l'interface et procédures associées
        5.1     Caractéristiques et procédures de commande de liaison
                  5.1.1     Vérification d'identification de liaison
                  5.1.2     Blocage de liaison
 6    
Aspects et caractéristiques des services et de l'architecture
        6.1     Services à la demande
                  6.1.1     Accès au RTPC
                  6.1.2     Accès de base au RNIS (AB-RNIS)
                  6.1.3     Accès au débit primaire du RNIS (ADP‑RNIS)
        6.2     Capacité de ligne permanente (PL)
        6.3     Ligne semi-permanente louée
        6.4     Services de lignes permanentes louées
 7    
Commande et profilage
        7.1     Principes pour la commande
                  7.1.1    
Spécifications et hypothèses générales
                  7.1.2     Commande du point d'accès utilisateur au
débit de base du RNIS pour la capacité de ligne permanente
                  7.1.3     Commande du point d'accès utilisateur au
débit primaire du RNIS en cas de fourniture de la capacité de ligne permanente
                              
7.1.3.1     Affirmations et
hypothèses
                              
7.1.3.2     RNIS et capacité de
ligne permanente
        7.2     Stratégie et caractéristiques de profilage
                  7.2.1     Considérations générales
                  7.2.2     Caractéristiques de profilage
        7.3     Connexion à la voie support (BCC)
        7.4     Protection
 8    
Architecture de protocole et structure de multiplexage
        8.1     Description fonctionnelle
        8.2     Caractéristiques de protocole pour le RTPC et pour le RNIS
        8.3     Intervalles de temps
        8.4     Affectation des intervalles de temps aux voies de communication
physiques
                  8.4.1     Types de données pour les trajets C à
l'interface V5.2
                  8.4.2     Trajets de communication en cas d'accès
au RTPC par une interface V5.2
                  8.4.3     Trajets de communication en cas d'accès
au RNIS par une interface V5.2
        8.5     Stratification de la couche 2 en sous-couches et multiplexage
sur des voies de communication
        8.6     Multiplexage dans la couche 3
        8.7     Gestion des encombrements
                  8.7.1    
Commande de flux de bout en bout
                  8.7.2     Gestion des encombrements à l'interface
V5.2
                  8.7.3     Blocage de points d'accès utilisateur
RNIS dans la couche 2
 9    
Sous-couche fonction d'enveloppement de la procédure LAPV5 (LAPV5-EF)
10     Sous-couche liaison de données de
la procédure LAPV5 (LAPV5-DL)
       10.1     Structure de trame pour la communication d'homologue à
homologue
       10.2     Trames non valides
       10.3     Eléments des procédures et formats des champs pour la
communication d'homologue à homologue dans la sous-couche liaison de données
                 10.3.1     Format du champ adresse de liaison
                 10.3.2     Variables du champ adresse de liaison
                              10.3.2.1     Bit d'extension du champ d'adresse (bit EA)
                             
10.3.2.2     Bit du champ
commande/réponse
                             
10.3.2.3     Champ d'adresse
V5DLaddr
       10.4     Définition des procédures d'homologue à homologue de la
sous-couche liaison de données
11     Sous-couche répétition de trames
dans le réseau d'accès
12     Communication de sous-couche à
sous-couche et fonction de mise en correspondance
13     Structures générales du protocole
de couche 3
       13.1     Considérations générales
       13.2     Eléments d'information apparaissant dans tous les messages
(en-tête)
                 13.2.1     Elément d'information discriminateur de
protocole
                 13.2.2     Elément d'information adresse de couche 3
                 13.2.3     Elément d'information type de message
       13.3     Autres éléments d'information
       13.4     Définition fonctionnelle et contenu des informations des
messages de protocole
       13.5     Jeu de code
14     Spécification du protocole de
signalisation RTPC et multiplexage de couche 3
15     Caractéristiques et protocole de
commande
       15.1     Indication d'état et commande de point d'accès utilisateur au
débit de base du RNIS
       15.2     Indication d'état et commande de point d'accès utilisateur
RTPC
       15.3     Indication d'état et commande de point d'accès utilisateur au
débit primaire du RNIS
                 15.3.1     Aspects généraux
                 15.3.2     Evénements et éléments de fonction
applicables à la commande des machines à états
                 15.3.3     Machines FSM des points d'accès
utilisateur au débit primaire RNIS pour un réseau d'accès (point d'accès au
RNIS) et pour un commutateur local (point d'accès au RNIS)
                              15.3.3.1    
Description des états
                             
15.3.3.2     Définition des états
de commande de point d'accès
                             
15.3.3.3     Principes et
procédures
                              15.3.3.4     Machine FSM de point d'accès utilisateur
RNIS dans le réseau d'accès
                             
15.3.3.5     Machine FSM de point
d'accès au RNIS au niveau du commutateur local
                 15.3.4     Aspects relatifs à la surveillance de la
qualité
       15.4     Protocole de commande
       15.5     Procédures de reprofilage de l'interface V5.2
16         Caractéristiques
et protocole de commande de liaison
       16.1     Caractéristiques de maintenance de liaison de couche 1 à
2048 kbit/s
                 16.1.1    
Consignation des événements et des anomalies
                 16.1.2     Algorithme de détection pour les
événements et les signaux
                 16.1.3     Machine à états finis de la liaison de
couche 1 de l'interface V5.2
                 16.1.4    
Spécifications des fonctions supplémentaires et procédures associées
       16.2     Caractéristiques et procédures de commande de liaison
                 16.2.1     Blocage et déblocage des liaisons
                 16.2.2     Identification de liaison
                 16.2.3     Evénements et éléments de fonction
s'appliquant à la commande des machines à états associés aux liaisons
                 16.2.4     Machines FSM de commande de liaison, de
réseau d'accès (liaison) et commutateur local (liaison)
                             
16.2.4.1     Description des
états
                             
16.2.4.2     Définition des états
de commande de liaison et des caractéristiques générales de coordination
                              16.2.4.3     Principes et procédures
                             
16.2.4.4     Machine FSM de
commande de liaison au réseau d'accès
                             
16.2.4.5     Machine FSM de
commande de liaison au commutateur local
       16.3     Protocole de commande de liaison
                 16.3.1     Définition et contenu des messages du
protocole de commande de liaison
                             
16.3.1.1     Message LINK CONTROL
(commande de liaison)
                             
16.3.1.2     Message LINK CONTROL
ACK (accusé de réception de commande de liaison)
                 16.3.2     Définition, structure et codage de
l'élément d'information protocole de commande de liaison
                             
16.3.2.1     Elément
d'information adresse de couche 3
                             
16.3.2.2     Elément
d'information fonction de commande de liaison
                 16.3.3     Définition des états du protocole de
commande de liaison
                 16.3.4     Procédures associées au protocole de
commande de liaison
                             
16.3.4.1     Considérations
générales
                             
16.3.4.2     Indication de début
du trafic
                             
16.3.4.3     Indication d'arrêt
de trafic
                              16.3.4.4     Procédure d'entité de protocole de
couche 3 de commande de liaison
                 16.3.5     Traitement des conditions d'erreur
                             
16.3.5.1     Erreur de
discriminateur de protocole
                              16.3.5.2     Erreur d'adresse de couche 3
                             
16.3.5.3     Erreur de type de
message
                             
16.3.5.4     Répétition
d'éléments d'information
                             
16.3.5.5     Absence d'un élément
d'information obligatoire
                             
16.3.5.6     Elément
d'information non reconnu
                             
16.3.5.7     Erreur de contenu
d'élément d'information obligatoire
                 16.3.6     Temporisations pour le protocole de
commande de liaison
                 16.3.7     Tables d'état des entités de protocole de
couche 3 côté réseau d'accès et côté commutateur local
17     Eléments de protocole et
procédures de connexion à la voie support (BCC)
       17.1     Considérations
générales
       17.2     Définition de l'entité de protocole de connexion à la voie
support (BCC)
                 17.2.1     Définition des états de protocole BCC
                             
17.2.1.1     Etats de connexion
BCC dans le réseau d'accès
                             
17.2.1.2     Etats de connexion
BCC dans le commutateur local
                 17.2.2     Définition des primitives, messages et
temporisations du protocole BCC
       17.3     Définition et contenu de messages du protocole de connexion à
la voie support (BCC)
                 17.3.1     Message ALLOCATION (affectation)
                 17.3.2     Message ALLOCATION COMPLETE (affectation
achevée)
                 17.3.3     Message ALLOCATION REJECT (rejet d'affectation)
                 17.3.4     Message DE-ALLOCATION (désaffectation)
                 17.3.5     Message DE-ALLOCATION COMPLETE
(désaffectation achevée)
                 17.3.6     Message DE-ALLOCATION REJECT (rejet de
désaffectation)
                 17.3.7     Message
AUDIT
                 17.3.8     Message AUDIT COMPLETE (analyse achevée)
                 17.3.9     Message AN FAULT (anomalie interne au
réseau d'accès)
                17.3.10     Message AN FAULT ACKNOWLEDGE (accusé de
réception d'anomalie interne au réseau d'accès)
                17.3.11     Message PROTOCOL ERROR (erreur de
protocole)
       17.4     Définition, structure et codage de l'élément d'information BCC
                 17.4.1     Elément d'information numéro de référence
BCC
                 17.4.2     Autres éléments d'information
                             
17.4.2.1     Elément
d'information identification de point d'accès utilisateur
                             
17.4.2.2     Elément
d'information identification d'intervalle de temps de point d'accès au RNIS
                             
17.4.2.3     Elément
d'information identification d'intervalle de temps V5
                             
17.4.2.4     Elément
d'information correspondance d'intervalles de temps multiples
                             
17.4.2.5     Elément
d'information motif de rejet
                             
17.4.2.6     Elément
d'information motif d'erreur de protocole
                             
17.4.2.7     Elément
d'information connexion incomplète
       17.5     Description du protocole et des procédures de connexion à la
voie support (BCC)
                 17.5.1     Considérations générales
                 17.5.2     Affectation de voie support – Procédure
normale
                 17.5.3     Affectation de voie support – Procédures
exceptionnelles
                             
17.5.3.1     Affectation de voie
support
                             
17.5.3.2     Rejet d'affectation
de voie support
                              17.5.3.3     Abandon d'affectation de voie support
                             
17.5.3.4     Demande
d'affectation de voie support reçue pour une connexion préexistante
                             
17.5.3.5     Affectation de voie
support, suppression de connexion demandée
                 17.5.4     Désaffectation de voie support –
Procédure normale
                 17.5.5     Désaffectation de voie support –
Procédures exceptionnelles
                             
17.5.5.1     Désaffectation de
voie support
                              17.5.5.2     Rejet de désaffectation de voie support
                             
17.5.5.3     Message manquant de
processus de désaffectation de voie support
                 17.5.6     Procédure d'analyse (audit)
                 17.5.7     Procédure de
notification d'anomalie interne au réseau d'accès
                 17.5.8     Traitement des situations d'erreur
                             
17.5.8.1     Erreur de
discriminateur de protocole
                              17.5.8.2     Erreur de type de message
                             
17.5.8.3     Elément
d'information hors séquence
                             
17.5.8.4     Eléments
d'information répétés
                             
17.5.8.5     Elément
d'information obligatoire manquant
                             
17.5.8.6     Elément
d'information non reconnu
                             
17.5.8.7     Erreur de contenu
d'élément d'information obligatoire
                             
17.5.8.8     Erreur de contenu
d'élément d'information facultatif
                             
17.5.8.9     Message non attendu
                            
17.5.8.10     Elément
d'information facultatif non autorisé
       17.6     Liste des paramètres système (temporisations)
       17.7     Tables de transition d'état côté commutateur local et côté
réseau d'accès
18     Spécifications du protocole de
protection
       18.1     Considérations générales
                 18.1.1     Introduction
                 18.1.2     Profilage de voies C physiques et voies C
logiques
                 18.1.3     Séparation des responsabilités
                 18.1.4     Gestion des ressources de voie C après
anomalie de fonctionnement
                 18.1.5     Fonctions de surveillance et détection des
anomalies de fonctionnement
                             
18.1.5.1     Anomalie sur une
liaison à 2048 kbit/s
                             
18.1.5.2     Surveillance des
drapeaux
                             
18.1.5.3     Surveillance des
liaisons de données
                 18.1.6     Modèle fonctionnel du protocole de
protection
       18.2     Autres principes
       18.3     Définition de l'entité de protocole de protection
                 18.3.1     Définition des états du protocole de
protection
                              18.3.1.1     Etats dans le réseau d'accès
                             
18.3.1.2     Etats dans le
commutateur local
                 18.3.2     Définition des événements de protocole de
protection
       18.4     Définition et contenu des messages de protocole de protection
                 18.4.1     Message SWITCH-OVER REQ (demande de
commutation)
                 18.4.2     Message SWITCH-OVER COM (commande de
commutation)
                 18.4.3     Message OS-SWITCH-OVER COM (commande de
commutation OS)
                 18.4.4     Message SWITCH-OVER ACK (accusé de
réception de commutation)
                 18.4.5     Message SWITCH-OVER REJECT (rejet de
commutation)
                 18.4.6     Message PROTOCOL ERROR (erreur de
protocole)
                 18.4.7     Message RESET SN COM (commande de
réinitialisation du numéro de séquence)
                 18.4.8     Message RESET SN ACK (accusé de réception
de réinitialisation du numéro de séquence)
       18.5     Définition, structure et codage des éléments d'information du
protocole de protection
                 18.5.1     Elément d'information identification de
la voie C logique
                 18.5.2     Elément d'information numéro de séquence
                 18.5.3     Elément d'information identification de voie C physique
                 18.5.4     Elément d'information motif du rejet
                 18.5.5     Elément d'information motif d'erreur de
protocole
       18.6     Procédures associées au protocole de protection
                 18.6.1     Considérations générales
                 18.6.2     Diffusion de messages de protocole de
protection sur les deux liaisons de données de la liaison primaire et de la
liaison secondaire
                              18.6.2.1     Transmission de messages de protocole de
protection
                             
18.6.2.2     Réception de
messages de protocole de protection
                             
18.6.2.3     Procédure de
réinitialisation du numéro de séquence
                 18.6.3    
Procédure standard de commutation de protection lancée par le
commutateur local
                             
18.6.3.1     Procédure normale
                             
18.6.3.2     Procédures
exceptionnelles
                              18.6.3.3     Procédure lors de l'expiration du temporisateur TSO1
                 18.6.4     Procédure de commutation de protection
spécialisée lancée par l'OS du commutateur local
                             
18.6.4.1     Procédure normale
                              18.6.4.2     Procédures exceptionnelles
                             
18.6.4.3     Procédure en cas
d'expiration du temporisateur TSO2
                 18.6.5     Procédure de commutation de protection
demandée par le réseau d'accès
                             
18.6.5.1     Procédure normale
                             
18.6.5.2     Procédure
exceptionnelle – Le réseau d'accès ne peut pas exécuter la commande de
commutation émanant du commutateur local
                              18.6.5.3    
Procédure exceptionnelle – Le commutateur local ne peut pas exécuter la
demande de commutation émanant du réseau d'accès
                             
18.6.5.4     Procédure en cas
d'expiration du temporisateur TSO3
                 18.6.6     Traitement des conditions d'erreur
                             
18.6.6.1     Erreur de
discriminateur de protocole
                             
18.6.6.2     Erreur de type de
message
                             
18.6.6.3     Eléments
d'information répétés
                             
18.6.6.4     Elément
d'information obligatoire manquant
                             
18.6.6.5     Elément
d'information non reconnu
                             
18.6.6.6     Erreur de contenu
d'un élément d'information obligatoire
                             
18.6.6.7     Message inattendu
       18.7     Liste de paramètres système
       18.8     Tableaux d'état côté réseau d'accès et côté commutateur local
                 18.8.1     Machine FSM du protocole de protection du
réseau d'accès
                 18.8.2     Machine FSM du protocole de protection du
commutateur local
Annexe A     –    Scénarios de service, architecture et définition fonctionnelle
des configurations d'accès avec un réseau d'accès au commutateur local
        A.1     Conclusions relatives aux applications d'interface V5
multiples
        A.2     Conclusions relatives aux aspects architecturaux
        A.3     Mise en oeuvre de
l'interface QAN
        A.4     Conditions de mise en oeuvre
de la capacité de ligne permanente via un accès de base RNIS
        A.5     Conditions de mise en oeuvre
de la capacité de ligne permanente via un accès au débit primaire au RNIS
        A.6     Hypothèses et conditions de prise en charge de lignes louées
semi-permanentes
Annexe B     –     Utilisation des éléments d'information de protocole pour les
protocoles RTPC nationaux
Annexe C     –    Spécifications de base des fonctions de gestion des systèmes dans
le réseau d'accès et dans le commutateur local
        C.1     Procédure pour l'essai de continuité de l'accès RNIS au débit
de base
       C.11     Vérification du profilage
       C.12     Synchronisation du reprofilage
       C.13     Démarrage du système
       C.14     Procédure de redémarrage
       C.15     Procédure d'activation de la liaison pour données
       C.16     Réinitialisation de la liaison de données
       C.17     Anomalie sur une liaison de données
       C.18     Erreur du mécanisme de protection de couche 3 du protocole de
commande
       C.19     Temporisateurs
de la gestion des systèmes
       C.26     Traitement des rejets d'affectation BCC par la gestion des
systèmes
       C.27     Erreur du mécanisme de protection de couche 3 du protocole de
commande de liaison
Annexe D     –    Architecture de protocole pour la commande du point d'accès
utilisateur du RTPC et du RNIS (accès de base et accès au débit primaire)
        D.1     Champ d'application
        D.2     Commande d'état du point d'accès RNIS-accès de base
        D.3     Commande d'état du point d'accès utilisateur RNIS-accès au
débit primaire
        D.4     Commande de point d'accès utilisateur RTPC
Annexe E     –     Structures de trame, points de code de messages et mécanisme
d'adressage pour l'interface V5.2
Annexe F     –     Conception et spécifications de la transformation d'une
interface V5.1 en une interface V5.2
Annexe G     –    Spécifications du réseau d'accès pour la numérotation par
impulsions
Annexe H     –    Procédures de détection des erreurs dans la couche 3
Annexe J     –      Protocole de protection – Notes explicatives et flux
d'information
        J.1     Complément d'information sur les principes régissant le
protocole de protection
        J.2     Flux d'information
Annexe K     –    Principes d'utilisation du protocole BCC
        K.1     Introduction
        K.2     Possibilités d'utilisation des intervalles de temps
        K.3     Règles d'affectation et de désaffection des intervalles de
temps
        K.4     Règles régissant la procédure d'audit
        K.5     Règles de notification d'anomalie interne au réseau d'accès
        K.6     Règles à appliquer en cas d'anomalie interne au réseau d'accès
        K.7     Erreurs de protocole BCC
        K.8     Diagrammes de fluence – Exemples de coordination entre le
protocole BCC et l'entité DSS1
        K.9     Diagrammes de fluence – Exemples de coordination de protocoles
BCC et RTPC
Appendice I – Références bibliographiques