TABLE  DES  MATIÈRES

 1     Champ d'application
 2     Références normatives
 3     Définitions, symboles et abréviations
        3.1     Définitions
        3.2     Symboles et abréviations
 4     Caractéristiques électriques et physiques de l'interface
 5     Caractéristiques fonctionnelles de l'interface et procédures associées
        5.1     Caractéristiques et procédures de commande de liaison
                  5.1.1     Vérification d'identification de liaison
                  5.1.2     Blocage de liaison
 6     Aspects et caractéristiques des services et de l'architecture
        6.1     Services à la demande
                  6.1.1     Accès au RTPC
                  6.1.2     Accès de base au RNIS (AB-RNIS)
                  6.1.3     Accès au débit primaire du RNIS (ADP‑RNIS)
        6.2     Capacité de ligne permanente (PL)
        6.3     Ligne semi-permanente louée
        6.4     Services de lignes permanentes louées
 7     Commande et profilage
        7.1     Principes pour la commande
                  7.1.1     Spécifications et hypothèses générales
                  7.1.2     Commande du point d'accès utilisateur au débit de base du RNIS pour la capacité de ligne permanente
                  7.1.3     Commande du point d'accès utilisateur au débit primaire du RNIS en cas de fourniture de la capacité de ligne permanente
                               7.1.3.1     Affirmations et hypothèses
                               7.1.3.2     RNIS et capacité de ligne permanente
        7.2     Stratégie et caractéristiques de profilage
                  7.2.1     Considérations générales
                  7.2.2     Caractéristiques de profilage
        7.3     Connexion à la voie support (BCC)
        7.4     Protection
 8     Architecture de protocole et structure de multiplexage
        8.1     Description fonctionnelle
        8.2     Caractéristiques de protocole pour le RTPC et pour le RNIS
        8.3     Intervalles de temps
        8.4     Affectation des intervalles de temps aux voies de communication physiques
                  8.4.1     Types de données pour les trajets C à l'interface V5.2
                  8.4.2     Trajets de communication en cas d'accès au RTPC par une interface V5.2
                  8.4.3     Trajets de communication en cas d'accès au RNIS par une interface V5.2
        8.5     Stratification de la couche 2 en sous-couches et multiplexage sur des voies de communication
        8.6     Multiplexage dans la couche 3
        8.7     Gestion des encombrements
                  8.7.1     Commande de flux de bout en bout
                  8.7.2     Gestion des encombrements à l'interface V5.2
                  8.7.3     Blocage de points d'accès utilisateur RNIS dans la couche 2
 9     Sous-couche fonction d'enveloppement de la procédure LAPV5 (LAPV5-EF)
10     Sous-couche liaison de données de la procédure LAPV5 (LAPV5-DL)
       10.1     Structure de trame pour la communication d'homologue à homologue
       10.2     Trames non valides
       10.3     Eléments des procédures et formats des champs pour la communication d'homologue à homologue dans la sous-couche liaison de données
                 10.3.1     Format du champ adresse de liaison
                 10.3.2     Variables du champ adresse de liaison
                              10.3.2.1     Bit d'extension du champ d'adresse (bit EA)
                              10.3.2.2     Bit du champ commande/réponse
                              10.3.2.3     Champ d'adresse V5DLaddr
       10.4     Définition des procédures d'homologue à homologue de la sous-couche liaison de données
11     Sous-couche répétition de trames dans le réseau d'accès
12     Communication de sous-couche à sous-couche et fonction de mise en correspondance
13     Structures générales du protocole de couche 3
       13.1     Considérations générales
       13.2     Eléments d'information apparaissant dans tous les messages (en-tête)
                 13.2.1     Elément d'information discriminateur de protocole
                 13.2.2     Elément d'information adresse de couche 3
                 13.2.3     Elément d'information type de message
       13.3     Autres éléments d'information
       13.4     Définition fonctionnelle et contenu des informations des messages de protocole
       13.5     Jeu de code
14     Spécification du protocole de signalisation RTPC et multiplexage de couche 3
15     Caractéristiques et protocole de commande
       15.1     Indication d'état et commande de point d'accès utilisateur au débit de base du RNIS
       15.2     Indication d'état et commande de point d'accès utilisateur RTPC
       15.3     Indication d'état et commande de point d'accès utilisateur au débit primaire du RNIS
                 15.3.1     Aspects généraux
                 15.3.2     Evénements et éléments de fonction applicables à la commande des machines à états
                 15.3.3     Machines FSM des points d'accès utilisateur au débit primaire RNIS pour un réseau d'accès (point d'accès au RNIS) et pour un commutateur local (point d'accès au RNIS)
                              15.3.3.1     Description des états
                              15.3.3.2     Définition des états de commande de point d'accès
                              15.3.3.3     Principes et procédures
                              15.3.3.4     Machine FSM de point d'accès utilisateur RNIS dans le réseau d'accès
                              15.3.3.5     Machine FSM de point d'accès au RNIS au niveau du commutateur local
                 15.3.4     Aspects relatifs à la surveillance de la qualité
       15.4     Protocole de commande
       15.5     Procédures de reprofilage de l'interface V5.2
16         Caractéristiques et protocole de commande de liaison
       16.1     Caractéristiques de maintenance de liaison de couche 1 à 2048 kbit/s
                 16.1.1     Consignation des événements et des anomalies
                 16.1.2     Algorithme de détection pour les événements et les signaux
                 16.1.3     Machine à états finis de la liaison de couche 1 de l'interface V5.2
                 16.1.4     Spécifications des fonctions supplémentaires et procédures associées
       16.2     Caractéristiques et procédures de commande de liaison
                 16.2.1     Blocage et déblocage des liaisons
                 16.2.2     Identification de liaison
                 16.2.3     Evénements et éléments de fonction s'appliquant à la commande des machines à états associés aux liaisons
                 16.2.4     Machines FSM de commande de liaison, de réseau d'accès (liaison) et commutateur local (liaison)
                              16.2.4.1     Description des états
                              16.2.4.2     Définition des états de commande de liaison et des caractéristiques générales de coordination
                              16.2.4.3     Principes et procédures
                              16.2.4.4     Machine FSM de commande de liaison au réseau d'accès
                              16.2.4.5     Machine FSM de commande de liaison au commutateur local
       16.3     Protocole de commande de liaison
                 16.3.1     Définition et contenu des messages du protocole de commande de liaison
                              16.3.1.1     Message LINK CONTROL (commande de liaison)
                              16.3.1.2     Message LINK CONTROL ACK (accusé de réception de commande de liaison)
                 16.3.2     Définition, structure et codage de l'élément d'information protocole de commande de liaison
                              16.3.2.1     Elément d'information adresse de couche 3
                              16.3.2.2     Elément d'information fonction de commande de liaison
                 16.3.3     Définition des états du protocole de commande de liaison
                 16.3.4     Procédures associées au protocole de commande de liaison
                              16.3.4.1     Considérations générales
                              16.3.4.2     Indication de début du trafic
                              16.3.4.3     Indication d'arrêt de trafic
                              16.3.4.4     Procédure d'entité de protocole de couche 3 de commande de liaison
                 16.3.5     Traitement des conditions d'erreur
                              16.3.5.1     Erreur de discriminateur de protocole
                              16.3.5.2     Erreur d'adresse de couche 3
                              16.3.5.3     Erreur de type de message
                              16.3.5.4     Répétition d'éléments d'information
                              16.3.5.5     Absence d'un élément d'information obligatoire
                              16.3.5.6     Elément d'information non reconnu
                              16.3.5.7     Erreur de contenu d'élément d'information obligatoire
                 16.3.6     Temporisations pour le protocole de commande de liaison
                 16.3.7     Tables d'état des entités de protocole de couche 3 côté réseau d'accès et côté commutateur local
17     Eléments de protocole et procédures de connexion à la voie support (BCC)
       17.1     Considérations générales
       17.2     Définition de l'entité de protocole de connexion à la voie support (BCC)
                 17.2.1     Définition des états de protocole BCC
                              17.2.1.1     Etats de connexion BCC dans le réseau d'accès
                              17.2.1.2     Etats de connexion BCC dans le commutateur local
                 17.2.2     Définition des primitives, messages et temporisations du protocole BCC
       17.3     Définition et contenu de messages du protocole de connexion à la voie support (BCC)
                 17.3.1     Message ALLOCATION (affectation)
                 17.3.2     Message ALLOCATION COMPLETE (affectation achevée)
                 17.3.3     Message ALLOCATION REJECT (rejet d'affectation)
                 17.3.4     Message DE-ALLOCATION (désaffectation)
                 17.3.5     Message DE-ALLOCATION COMPLETE (désaffectation achevée)
                 17.3.6     Message DE-ALLOCATION REJECT (rejet de désaffectation)
                 17.3.7     Message AUDIT
                 17.3.8     Message AUDIT COMPLETE (analyse achevée)
                 17.3.9     Message AN FAULT (anomalie interne au réseau d'accès)
                17.3.10     Message AN FAULT ACKNOWLEDGE (accusé de réception d'anomalie interne au réseau d'accès)
                17.3.11     Message PROTOCOL ERROR (erreur de protocole)
       17.4     Définition, structure et codage de l'élément d'information BCC
                 17.4.1     Elément d'information numéro de référence BCC
                 17.4.2     Autres éléments d'information
                              17.4.2.1     Elément d'information identification de point d'accès utilisateur
                              17.4.2.2     Elément d'information identification d'intervalle de temps de point d'accès au RNIS
                              17.4.2.3     Elément d'information identification d'intervalle de temps V5
                              17.4.2.4     Elément d'information correspondance d'intervalles de temps multiples
                              17.4.2.5     Elément d'information motif de rejet
                              17.4.2.6     Elément d'information motif d'erreur de protocole
                              17.4.2.7     Elément d'information connexion incomplète
       17.5     Description du protocole et des procédures de connexion à la voie support (BCC)
                 17.5.1     Considérations générales
                 17.5.2     Affectation de voie support – Procédure normale
                 17.5.3     Affectation de voie support – Procédures exceptionnelles
                              17.5.3.1     Affectation de voie support
                              17.5.3.2     Rejet d'affectation de voie support
                              17.5.3.3     Abandon d'affectation de voie support
                              17.5.3.4     Demande d'affectation de voie support reçue pour une connexion préexistante
                              17.5.3.5     Affectation de voie support, suppression de connexion demandée
                 17.5.4     Désaffectation de voie support – Procédure normale
                 17.5.5     Désaffectation de voie support – Procédures exceptionnelles
                              17.5.5.1     Désaffectation de voie support
                              17.5.5.2     Rejet de désaffectation de voie support
                              17.5.5.3     Message manquant de processus de désaffectation de voie support
                 17.5.6     Procédure d'analyse (audit)
                 17.5.7     Procédure de notification d'anomalie interne au réseau d'accès
                 17.5.8     Traitement des situations d'erreur
                              17.5.8.1     Erreur de discriminateur de protocole
                              17.5.8.2     Erreur de type de message
                              17.5.8.3     Elément d'information hors séquence
                              17.5.8.4     Eléments d'information répétés
                              17.5.8.5     Elément d'information obligatoire manquant
                              17.5.8.6     Elément d'information non reconnu
                              17.5.8.7     Erreur de contenu d'élément d'information obligatoire
                              17.5.8.8     Erreur de contenu d'élément d'information facultatif
                              17.5.8.9     Message non attendu
                             17.5.8.10     Elément d'information facultatif non autorisé
       17.6     Liste des paramètres système (temporisations)
       17.7     Tables de transition d'état côté commutateur local et côté réseau d'accès
18     Spécifications du protocole de protection
       18.1     Considérations générales
                 18.1.1     Introduction
                 18.1.2     Profilage de voies C physiques et voies C logiques
                 18.1.3     Séparation des responsabilités
                 18.1.4     Gestion des ressources de voie C après anomalie de fonctionnement
                 18.1.5     Fonctions de surveillance et détection des anomalies de fonctionnement
                              18.1.5.1     Anomalie sur une liaison à 2048 kbit/s
                              18.1.5.2     Surveillance des drapeaux
                              18.1.5.3     Surveillance des liaisons de données
                 18.1.6     Modèle fonctionnel du protocole de protection
       18.2     Autres principes
       18.3     Définition de l'entité de protocole de protection
                 18.3.1     Définition des états du protocole de protection
                              18.3.1.1     Etats dans le réseau d'accès
                              18.3.1.2     Etats dans le commutateur local
                 18.3.2     Définition des événements de protocole de protection
       18.4     Définition et contenu des messages de protocole de protection
                 18.4.1     Message SWITCH-OVER REQ (demande de commutation)
                 18.4.2     Message SWITCH-OVER COM (commande de commutation)
                 18.4.3     Message OS-SWITCH-OVER COM (commande de commutation OS)
                 18.4.4     Message SWITCH-OVER ACK (accusé de réception de commutation)
                 18.4.5     Message SWITCH-OVER REJECT (rejet de commutation)
                 18.4.6     Message PROTOCOL ERROR (erreur de protocole)
                 18.4.7     Message RESET SN COM (commande de réinitialisation du numéro de séquence)
                 18.4.8     Message RESET SN ACK (accusé de réception de réinitialisation du numéro de séquence)
       18.5     Définition, structure et codage des éléments d'information du protocole de protection
                 18.5.1     Elément d'information identification de la voie C logique
                 18.5.2     Elément d'information numéro de séquence
                 18.5.3     Elément d'information identification de voie C physique
                 18.5.4     Elément d'information motif du rejet
                 18.5.5     Elément d'information motif d'erreur de protocole
       18.6     Procédures associées au protocole de protection
                 18.6.1     Considérations générales
                 18.6.2     Diffusion de messages de protocole de protection sur les deux liaisons de données de la liaison primaire et de la liaison secondaire
                              18.6.2.1     Transmission de messages de protocole de protection
                              18.6.2.2     Réception de messages de protocole de protection
                              18.6.2.3     Procédure de réinitialisation du numéro de séquence
                 18.6.3     Procédure standard de commutation de protection lancée par le commutateur local
                              18.6.3.1     Procédure normale
                              18.6.3.2     Procédures exceptionnelles
                              18.6.3.3     Procédure lors de l'expiration du temporisateur TSO1
                 18.6.4     Procédure de commutation de protection spécialisée lancée par l'OS du commutateur local
                              18.6.4.1     Procédure normale
                              18.6.4.2     Procédures exceptionnelles
                              18.6.4.3     Procédure en cas d'expiration du temporisateur TSO2
                 18.6.5     Procédure de commutation de protection demandée par le réseau d'accès
                              18.6.5.1     Procédure normale
                              18.6.5.2     Procédure exceptionnelle – Le réseau d'accès ne peut pas exécuter la commande de commutation émanant du commutateur local
                              18.6.5.3     Procédure exceptionnelle – Le commutateur local ne peut pas exécuter la demande de commutation émanant du réseau d'accès
                              18.6.5.4     Procédure en cas d'expiration du temporisateur TSO3
                 18.6.6     Traitement des conditions d'erreur
                              18.6.6.1     Erreur de discriminateur de protocole
                              18.6.6.2     Erreur de type de message
                              18.6.6.3     Eléments d'information répétés
                              18.6.6.4     Elément d'information obligatoire manquant
                              18.6.6.5     Elément d'information non reconnu
                              18.6.6.6     Erreur de contenu d'un élément d'information obligatoire
                              18.6.6.7     Message inattendu
       18.7     Liste de paramètres système
       18.8     Tableaux d'état côté réseau d'accès et côté commutateur local
                 18.8.1     Machine FSM du protocole de protection du réseau d'accès
                 18.8.2     Machine FSM du protocole de protection du commutateur local
Annexe A     –    Scénarios de service, architecture et définition fonctionnelle des configurations d'accès avec un réseau d'accès au commutateur local
        A.1     Conclusions relatives aux applications d'interface V5 multiples
        A.2     Conclusions relatives aux aspects architecturaux
        A.3     Mise en oeuvre de l'interface QAN
        A.4     Conditions de mise en oeuvre de la capacité de ligne permanente via un accès de base RNIS
        A.5     Conditions de mise en oeuvre de la capacité de ligne permanente via un accès au débit primaire au RNIS
        A.6     Hypothèses et conditions de prise en charge de lignes louées semi-permanentes
Annexe B     –     Utilisation des éléments d'information de protocole pour les protocoles RTPC nationaux
Annexe C     –    Spécifications de base des fonctions de gestion des systèmes dans le réseau d'accès et dans le commutateur local
        C.1     Procédure pour l'essai de continuité de l'accès RNIS au débit de base
       C.11     Vérification du profilage
       C.12     Synchronisation du reprofilage
       C.13     Démarrage du système
       C.14     Procédure de redémarrage
       C.15     Procédure d'activation de la liaison pour données
       C.16     Réinitialisation de la liaison de données
       C.17     Anomalie sur une liaison de données
       C.18     Erreur du mécanisme de protection de couche 3 du protocole de commande
       C.19     Temporisateurs de la gestion des systèmes
       C.26     Traitement des rejets d'affectation BCC par la gestion des systèmes
       C.27     Erreur du mécanisme de protection de couche 3 du protocole de commande de liaison
Annexe D     –    Architecture de protocole pour la commande du point d'accès utilisateur du RTPC et du RNIS (accès de base et accès au débit primaire)
        D.1     Champ d'application
        D.2     Commande d'état du point d'accès RNIS-accès de base
        D.3     Commande d'état du point d'accès utilisateur RNIS-accès au débit primaire
        D.4     Commande de point d'accès utilisateur RTPC
Annexe E     –     Structures de trame, points de code de messages et mécanisme d'adressage pour l'interface V5.2
Annexe F     –     Conception et spécifications de la transformation d'une interface V5.1 en une interface V5.2
Annexe G     –    Spécifications du réseau d'accès pour la numérotation par impulsions
Annexe H     –    Procédures de détection des erreurs dans la couche 3
Annexe J     –      Protocole de protection – Notes explicatives et flux d'information
        J.1     Complément d'information sur les principes régissant le protocole de protection
        J.2     Flux d'information
Annexe K     –    Principes d'utilisation du protocole BCC
        K.1     Introduction
        K.2     Possibilités d'utilisation des intervalles de temps
        K.3     Règles d'affectation et de désaffection des intervalles de temps
        K.4     Règles régissant la procédure d'audit
        K.5     Règles de notification d'anomalie interne au réseau d'accès
        K.6     Règles à appliquer en cas d'anomalie interne au réseau d'accès
        K.7     Erreurs de protocole BCC
        K.8     Diagrammes de fluence – Exemples de coordination entre le protocole BCC et l'entité DSS1
        K.9     Diagrammes de fluence – Exemples de coordination de protocoles BCC et RTPC
Appendice I – Références bibliographiques