ÍNDICE

 1     Alcance
 2     Referencias
 3     Definiciones
       3.19     Definiciones procedentes de otras Recomendaciones
 4     Abreviaturas y acrónimos
 5     Convenios
 6     Introducción a la interfaz F
        6.1     ¿Por qué se necesita la interfaz F?
 7     Arquitectura de la interfaz F
        7.1     La interfaz F dentro de la arquitectura de la RGT
        7.2     Arquitectura funcional de la RGT y la interfaz F
        7.3     Arquitectura física de la RGT y la interfaz F
        7.4     Arquitectura de información de la RGT y la interfaz F
        7.5     Punto de referencia f de la interfaz F y el punto de referencia g
        7.6     Resumen de las implicaciones arquitecturales de los requisitos
 8     Requisitos del usuario de la RGT que repercuten en la interfaz F
        8.1     Requisitos generales
        8.2     Requisitos de usuario relacionados con las tareas
 9     Requisitos de inicialización
10     Requisitos de gestión de objetos
       10.1     Relaciones entre los WO y los MO
       10.2     Denominación
       10.3     Servicios de recuperación
       10.4     Servicios de modificación
       10.5     Servicios de notificación
       10.6     Creación de servicios
       10.7     Servicios de destrucción
11     Requisitos de conocimiento de gestión compartido
       11.1     Roles
       11.2     Establecimiento de conocimiento de gestión compartido
12     Requisitos de registro/notificación de eventos
       12.1     Recepción de notificaciones de eventos
       12.2     Control de notificación de eventos
13     Requisitos de transparencias de localización
14     Requisitos de consistencia de datos
15     Requisitos de calidad, calidad de funcionamiento y OA&M
       15.1     Calidad de funcionamiento de inicialización
       15.2     Transferencia de mensajes
       15.3     Fiabilidad, disponibilidad, supervivilidad
       15.4     Gestión de soporte lógico
       15.5     Gestión de mensajes en tiempo real
16     Requisitos de seguridad
       16.1     Requisitos de identificación de usuarios
       16.2     Autenticación
       16.3     Control de acceso
       16.4     Integridad de los datos
       16.5     Privacidad
       16.6     Auditoría
17     Requisitos de implementación física
18     Lo que forma parte de la WSF pero no de la interfaz F
Apéndice  I  –  Recomendación M.3300 (1992)
Apéndice  II  –  Bibliografía