TABLE DES MATIÈRES

 1     Domaine d'application      
 2     Références 
        2.1     Références normatives       
        2.2     Références informatives     
 3     Termes et définitions        
 4     Abréviations et conventions          
        4.1     Abréviations          
        4.2     Conventions          
 5     Aperçu technique 
        5.1     Exigences relatives à la QS dans une architecture IPCablecom        
        5.2     Eléments de réseau pour l'accès à la QS IP
        5.3     Architecture de la QS dynamique IPCablecom       
        5.4     Interfaces de la QS
        5.5     Cadre pour la QS d'IPCablecom   
        5.6     Exigences pour la gestion de ressources des réseaux d'accès          
        5.7     Théorie de fonctionnement 
        5.8     Mappage d'échantillons des descriptions SDP en flowspecs de RSVP        
 6     MTA incorporés au protocole de QS du câblo-modem (pkt-q1)  
        6.1     FlowSpec du protocole RSVP       
        6.2     Prise en charge de DOCSIS pour la réservation de ressources       
        6.3     Utilisation de l'interface de service de contrôle MAC DOCSIS       
 7     Description de l'interface d'autorisation (pkt-q6)   
        7.1     Les portes: un cadre pour le contrôle de QS           
        7.2     Profil COPS pour IPCablecom      
        7.3     Formats des messages du protocole de contrôle des portes
        7.4     Fonctionnement du protocole de contrôle de portes
        7.5     Utilisation du protocole de porte par le CMS         
        7.6     Coordination de porte        
Annexe A – Définitions et valeurs des temporisateurs    
Appendices I à VIII, et XI    
Appendice IX – Scénarios de vol de service    
       IX.1     Scénario n° 1: clients établissant eux-mêmes des connexions à QS élevée  
       IX.2     Scénario n° 2: clients utilisant une QS fournie pour des applications non vocales     
       IX.3     Scénario n° 3: MTA modifiant l'adresse de destination dans les paquets vocaux     
       IX.4     Scénario n° 4: utilisation de demi-connexions         
       IX.5     Scénario n° 5: terminaison rapide laissant une demi-connexion       
      Page
       IX.6
     Scénario n° 6: messages de coordination de porte falsifiés  
       IX.7     Scénario n° 7: fraude dirigée contre des demandeurs indésirables   
Appendice X – COPS (service commun de politique ouverte)    
        X.1     Procédures et principes de COPS 
        X.2     Comparaison de COPS et de LDAP pour la politique       
Appendice XII – Considérations sur le protocole TCP    
      XII.1     Exigences 
      XII.2     Changements recommandés          
      XII.3     Etablissement d'une connexion TCP affectant le délai après numérotation   
      XII.4     Nécessité d'un temps d'attente faible pour les paquets entre GC et CMTS, même en cas de perte    
      XII.5     Blocage de tête de ligne    
      XII.6     Démarrage lent de TCP    
      XII.7     Retard de paquets: algorithme de Nagle    
      XII.8     Interface non bloquante