TABLE DES MATI�RES

�1���� Domaine d'application������
�2���� R�f�rences normatives�����
�3���� Termes et d�finitions��������
�4���� Abr�viations�����
�5���� Conventions�����
�6���� Concepts de protection individuelle et de protection de groupe�����
�7���� Types d'architecture���������
����� ��7.1���� Architecture de protection 1+1 (doubl�e)���
������� 7.2���� Architecture de protection 1:n (partag�e)����
������� 7.3���� Architecture de protection m:n (multipartag�e)��������
������� 7.4���� Architecture de protection en (1:1)n (multidoubl�e)�
�8���� Types de commutation�����
�9���� Types de fonctionnement�
10���� Types de protocole���������
11���� Classes et sous-classes de protection������
������ 11.1���� Protection de chemin��������
������ 11.2���� Protection de connexion SNC�������
12���� Capacit� d'autor�tablissement offerte par proc�d� LCAS
������ 12.1���� Mod�le fonctionnel du proc�d� LCAS������
13���� Qualit� de la commutation de protection��
14���� Temporisateur d'attente de protection������
15���� Temporisateur d'attente de r�tablissement
16� ���Signal de commutation automatique de protection (APS) signal����
17���� Trafic non prot�g� et non r�servable (NUT)��������
18���� Entit� de transport (en protection) du traffic suppl�mentaire utilisant le surd�bit/flux OAM
19���� Commandes externes������
20���� Etats du processus de commutation de protection
21���� Priorit頠����
22���� Conditions de d�clenchement des signaux SF et SD��������
������ 22.1���� Aper�u g�n�ral des conditions de d�clenchement du signal SF�������
������ 22.2���� Aper�u g�n�ral des conditions de d�clenchement du signal SD�������
23���� Attribution des circuits de service et de protection�����������
24���� Protocole de commutation APS��
������ 24.1���� Protocole � 1 phase����������
������ 24.2���� Protocole � 2 phases��������
������ 24.3���� Protocole � 3 phases��������
Appendice I� Impl�mentation du temporisateur d'attente de protection����
Appendice II� Conditions automatiques (SF, SD) en protection de groupe de connexions SNC����
Appendice III� Observations relatives � l'impl�mentation����
����� III.1���� Analyse��
Appendice IV� Exemple de protection (1:1)n (multidoubl�e)����