1 Domaine d'application
2 Références normatives
3 Termes et définitions
4 Abréviations
5 Méthodologie
5.1 Méthodologie de base
5.2 Dénomination des couches de transmission
5.3 Dénomination des fonctions atomiques et
conventions graphiques
5.4 Dénomination des points de référence
5.5 Dénomination des informations de point de
référence
5.6 Attribution de processus de fonction atomique
5.7 Règles de combinaison
5.8 Dénominations pour la gestion des dérangements et
la surveillance de performance
5.9 Spécifications techniques pour la gestion des
dérangements et le contrôle de la performance
6 Surveillance
6.1 Mode de point de terminaison de chemin et mode
d'accès
6.2 Filtre de défauts
6.3 Actions résultantes
6.4 Corrélations de défauts
6.5 Filtres de surveillance de performance d'une
seconde
7 Flux d'informations (XXX_MI) à travers les points de références XXX_MP
8 Processus génériques
8.1 Processus de codage de ligne et d'embrouillage
8.2 Processus de verrouillage
8.3 Processus de surveillance des performances
8.4 Correction de BIP
8.5 Processus de procédure GFP
9 Performance et fiabilité
9.1 Temps de transit
9.2 Temps de réponse
9.3 Disponibilité et fiabilité
9.4 Sûreté du laser
10 Fonctions génériques des équipements
10.1 Fonctions P-Xv-L (X ³
1) de couche de conduit concaténé virtuel à capacité LCAS
Annexe A – Allocation et utilisation des codes d'étiquette de signal, de type
de charge utile et d'identificateur de charge utile d'usager
A.1 Code expérimental
A.2 Codes privatifs
A.3 Demandes de codes normalisés
Annexe B – P-Xv/P-X-L_A_Sk: calcul de RI_MST_gen pour _LCASActive = Vrai
Appendice I – Exemples de matrice de
connexions
I.1 Exemple de matrice de connexions pour une
connectivité totale
I.2 Exemple de matrice de connexions pour des groupes
à deux accès
I.3 Exemple de matrice de connexion pour des groupes
à trois accès: type I
I.4 Exemple de matrice de connexion pour des groupes
à trois accès: type II
I.5 Exemple de matrice de connexions pour des groupes
à 4 accès: type I
I.6 Exemple de matrice de connexion pour des groupes
à 4 accès: type II
I.7 Exemple de matrice de connexion fournie
Appendice II – Exemple de fonctionnement
d'indication distante
II.1 Indication de défaut distant (RDI)
II.2 Indication d'erreur distante (REI)
Appendice III – Signal d'indication
d'alarme (AIS)
Appendice IV – Défaillance de signal (SF)
et dégradation de signal (SD)
IV.1 Signal de défaillance de signal de serveur (SSF)
IV.2 Signal de dégradation de signal de serveur (aSSD)
IV.3 Signal de défaillance de signal de chemin (TSF)
IV.4 Signal de dégradation de signal de chemin (TSD)
Appendice V – Description de la terminologie N × BIP-m de code de détection
d'erreur (EDC)
Appendice VI – Calculs conduisant aux résultats de saturation de parité BIP
dans les Tableaux 6-4 et 6-5
VI.1 Introduction
VI.2 Calculs et résultats
Appendice VII – Exemples du fonctionnement des processus dans les fonctions
d'adaptation à capacité LCAS
VII.1 Configuration de base
VII.2 Fonctions source (So) et puits (Sk) à capacité LCAS
VII.3 Fonctions source à LCAS activé et puits à LCAS désactivé
VII.4 Fonctions source à LCAS désactivé et puits à LCAS activé
VII.5 Fonctions source à concaténation non virtuelle et puits à
concaténation virtuelle à capacité LCAS
Appendice VIII – Actions résultantes pour des signaux sans
définition d'AIS/FDI
BIBLIOGRAPHIE