TABLE  DES  MATIÈRES

 1     Domaine d'application
 2     Références normatives
 3     Définitions
       3.19     Définitions importées d'autres Recommandations
 4     Abréviations et acronymes
 5     Conventions
 6     Introduction à l'interface F
        6.1     But de l'interface F
 7     Architecture de l'interface F
        7.1     L'interface F au sein de l'architecture du RGT
        7.2     Architecture fonctionnelle du RGT et interface F
        7.3      Architecture physique du RGT et interface F
        7.4     Architecture informationnelle du RGT et interface F
        7.5     Point de référence f de l'interface F et point de référence g
        7.6      Résumé des implications de l'architecture sur les prescriptions
 8     Impact des prescriptions de l'utilisateur du RGT sur l'interface F
        8.1     Prescriptions générales
        8.2     Prescriptions utilisateur en relation avec les tâches
 9     Prescriptions d'initialisation
10     Prescriptions de gestion d'objets
       10.1     Relations entre objets de station de travail et objets gérés
       10.2     Dénomination
       10.3     Services d'extraction
       10.4     Services de modification
       10.5     Services de notification
       10.6     Services de création
       10.7     Services de destruction
11     Prescriptions de connaissance de gestion partagée
       11.1     Rôles
       11.2     Etablissement de la connaissance de gestion partagée
12     Prescriptions d'enregistrement et de notification d'événement
       12.1     Réception de notifications d'événement
       12.2     Commande de la notification d'événement
13     Prescriptions de transparence d'emplacement
14     Prescriptions de cohérence des données
15     Prescriptions de qualité, de performance, d'exploitation et de maintenance
       15.1     Performances d'initialisation
       15.2     Transfert de messages
       15.3     Fiabilité, disponibilité et capacité de survie
       15.4     Gestion du logiciel
       15.5     Gestion de message en temps réel
16     Prescriptions de sécurité
       16.1     Prescriptions d'identification de l'utilisateur
       16.2     Authentification
       16.3     Contrôle d'accès
       16.4     Intégrité des données
       16.5     Confidentialité
       16.6     Audit
17     Prescription d'implémentation physique
18     Parties de la fonction WSF qui n'appartiennent pas à l'interface F
Appendice  I  –  Recommandation M.3300 (1992)
Appendice  II  –  Bibliographie