1 Domaine d'application
2
Références normatives
3
Définitions
4
Abréviations
5
Aperçu général
5.1 Application d'utilisateur
5.2 Entité protocolaire d'application
5.3 Gestionnaire de ressources d'application
5.4 Elément de service d'application
6
Modèle générique d'application
6.1 Initialisation
6.2 Inscription
6.2.1 Session d’enregistrement
6.2.2 Session de base normalisée
6.2.3 Session de base non normalisée
6.2.4 Session publique
6.2.5 Session privée
6.3 Constitution de clés de référentiel
6.4 Négociation de capacités
6.5 Sortir d’une session
7
Examen des ressources MCS et des services GCC
7.1 Canaux
7.1.1 Canal statique
7.1.2 Canal dynamique
7.1.3 Canal d'identificateur d'utilisateur
7.1.4 Canal attribué
7.1.5 Canal privé
7.1.6 Problèmes potentiels d’utilisation de
canaux MCS
7.1.7 Résumé
7.2 Transfert de données
7.3 Jetons
7.3.1 Jetons statiques
7.3.2 Jetons dynamiques
7.4 Répertoire d’application
7.5 Référentiel d'application
7.6 Présidence
7.7 Invocation à distance
8
Directives relatives aux applications d’utilisateur
8.1 Identification des applications d’utilisateur
8.2 Utilisation de capacités fédérables et non fédérables
8.3 Contexte de session
8.4 Choix d’une session pour y participer
8.5 Contrôle de l’utilisation d’une session
8.6 Ajout de nouveaux participants à une session
8.7 Extension, modification et réutilisation de protocoles
d’application
RÉSUMÉ
La présente Recommandation propose aux réalisateurs d’applications et aux
réalisateurs de protocoles d’application des conseils pour une utilisation
correcte et efficace de l’infrastructure T.120. Elle propose un modèle
générique pour une application T.120 qui communique en faisant usage de
services T.120 et définit un modèle générique d’application (generic application template) qui
spécifie l’utilisation des services T.122 (MCS) et T.124 (GCC) habituellement
requis par les protocoles d’applications faisant usage de services T.120. La
présente Recommandation propose une structure commune aux entités protocolaires
d’application, qui garantit que des entités protocolaires d’application
pourront coexister au sein d’une même conférence. Les entités protocolaires
d’application qui n’observeront pas les opérations définies dans cette
Recommandation s’exposeront au risque d’interférer avec d’autres protocoles
d’application.