home *** CD-ROM | disk | FTP | other *** search
/ Internet Standards / CD2.mdf / ccitt / 1992 / g / g764.asc < prev    next >
Text File  |  1993-08-15  |  46KB  |  1,255 lines

  1. C:\WINWORD\CCITTREC.DOT_______________
  2.  
  3.  
  4.  
  5.  
  6.  
  7.  
  8.  
  9. INTERNATIONAL  TELECOMMUNICATION  UNION
  10.  
  11.  
  12.  
  13.  
  14.  
  15.  
  16.  
  17. CCITT    G.764
  18.  
  19. THE  INTERNATIONAL
  20. TELEGRAPH  AND  TELEPHONE
  21. CONSULTATIVE  COMMITTEE
  22.  
  23.  
  24.  
  25.  
  26.  
  27.  
  28.  
  29.  
  30.  
  31.  
  32.  
  33. GENERAL  ASPECTS  OF  DIGITAL
  34. TRANSMISSION  SYSTEMS;
  35. TERMINAL  EQUIPMENTS
  36.  
  37.  
  38.  
  39. VOICE  PACKETIZATION  û
  40. PACKETIZED  VOICE  PROTOCOLS
  41.  
  42.  
  43.  
  44.  
  45.  
  46.  
  47.  
  48. Recommendation  G.764
  49.  
  50.  
  51.  
  52.  
  53.  
  54. Geneva, 1990
  55.  
  56.  
  57.  
  58.  
  59.  
  60.  
  61.  
  62.  
  63.  
  64.  
  65.  
  66.  
  67.  
  68.  
  69.  
  70.  
  71.  
  72.  
  73.  
  74.  
  75.  
  76.  
  77.  
  78.  
  79.  
  80.  
  81.  
  82.  
  83.  
  84.  
  85.  
  86.  
  87.  
  88.  
  89.  
  90.  
  91.  
  92.  
  93.  
  94.  
  95.  
  96.  
  97.  
  98.  
  99.  
  100.  
  101.  
  102.  
  103.  
  104.  
  105.  
  106.  
  107.  
  108.  
  109.  
  110.  
  111.  
  112.  
  113.  
  114.  
  115.  
  116.  
  117.  
  118.  
  119.  
  120.  
  121.  
  122.  
  123.  
  124.  
  125.  
  126.  
  127.  
  128.  
  129.  
  130.  
  131.  
  132. Printed in Switzerland
  133.  
  134.  
  135.  
  136.  
  137.  
  138. FOREWORD
  139.  
  140.     The CCITT (the International Telegraph and Telephone Consultative 
  141. Committee) is a permanent organ of the International Telecommuni-
  142. cation Union (ITU). CCITT is responsible for studying technical, 
  143. operating and tariff questions and issuing Recommendations on them 
  144. with a view to standardizing telecommunications on a worldwide 
  145. basis.
  146.  
  147.     The Plenary Assembly of CCITT which meets every four years, 
  148. establishes the topics for study and approves Recommendations pre-
  149. pared by its Study Groups. The approval of Recommendations by the 
  150. members of CCITT between Plenary Assemblies is covered by the 
  151. procedure laid down in CCITT Resolution No. 2 (Melbourne, 1988).
  152.  
  153.     Recommendation G.764 was prepared by Study Group XV and was 
  154. approved under the Resolution No. 2 procedure on the 14 of December 
  155. 1990.
  156.  
  157.  
  158.  
  159.  
  160.  
  161. ___________________
  162.  
  163.  
  164.  
  165.  
  166.  
  167. CCITT  NOTE
  168.  
  169.     In this Recommendation, the expression ôAdministrationö is used for 
  170. conciseness to indicate both a telecommunication Administration and 
  171. a recognized private operating agency.
  172.  
  173.  
  174.  
  175.  
  176.  
  177.  
  178.  
  179.  
  180.  
  181.  
  182.  
  183.  
  184.  
  185.  
  186.  
  187.  
  188.  
  189.  
  190.  
  191. πITU1990
  192.  
  193. All rights reserved. No part of this publication may be reproduced or uti-
  194. lized in any form or by any means, electronic or mechanical, including pho-
  195. tocopying and microfilm, without permission in writing from the ITU.
  196.  
  197. PAGE BLANCHE
  198.  
  199. Recommendation G.764
  200.  
  201. Recommendation G.764
  202.  
  203. VOICE  PACKETIZATION  û  PACKETIZED  VOICE  PROTOCOLES
  204.  
  205. 1    Introduction
  206.  
  207.     This Recommendation defines a packet voice protocol for speech 
  208. packetization in permanent virtual circuit applications. The principal appli-
  209. cation of the packetized voice protocol (PVP) is at the primary rate and in 
  210. fractional primary rate applications.
  211.  
  212.     The protocol defines formats and procedures for the transport of voice 
  213. information and channel associated signalling over a wideband packet net-
  214. work.
  215.  
  216.     The Recommendation accommodates additional future types includ-
  217. ing optional internetworking capabilities with the digital cellular radio net-
  218. working applications currently under development. The extension of this 
  219. Recommendation for baseband facsimile traffic is currently under study.
  220.  
  221.     This Recommendation does not address performance issues.
  222.  
  223.     This Recommendation does not address methods for coding speech 
  224. samples, although particular recommended coding algorithms are specified 
  225. in the protocol (e.g. the algorithms in RecommendationG.726). In particu-
  226. lar, the Recommendation allows dynamic bandwidth allocation and graceful 
  227. congestion control when the speech samples are coded with embedded algo-
  228. rithms such as those specified in RecommendationG.727.
  229.  
  230.     This Recommendation does not address the following issues:
  231.  
  232. 1)    services based on the interface;
  233.  
  234. 2)    implementation techniques;
  235.  
  236. 3)    performance guidelines relative to the use of packetized speech;
  237.  
  238. 4)    equipment aspects;
  239.  
  240. 5    trunk signalling, link establishment and call establishment proce-
  241. dures for switched virtual circuits;
  242.  
  243. 6)    data only issues, combined data/voice issues and frame relay issues;
  244.  
  245. 7)    speech packetization in Asynchronous Transfer Mode (ATM) (B-
  246. ISDN) systems.
  247.  
  248. 2    Overview
  249.  
  250.     This Recommendation contains the specification of a protocol for 
  251. packetized speech (PVP). PVP defines formats and procedures for the trans-
  252. port of voice information and channel associated signalling over a packet 
  253. network.
  254.  
  255.     Before packetization, the input speech samples may be coded at the 
  256. originating endpoint of the transmitting side by one of the coding methods 
  257. indicated in this document. The stream of coded speech is transformed into 
  258. packets with the format specified in this document. The samples are col-
  259. lected over a period of 16ms and divided into blocks of 128bits each. 
  260. Silent intervals may be removed. The blocks are arranged to facilitate block 
  261. dropping.
  262.  
  263.     Periods of activity and inactivity are respectively called ôburstsö and 
  264. ôgapsö. It is not necessary to transmit packets during gaps.
  265.  
  266.     The terminating end at the receiving side reconstructs a continuous 
  267. stream of speech from the incoming packets using the information in the 
  268. packet header. The build-out delay procedure described in this document 
  269. compensates for the variable delay that packets may experience within the 
  270. network. Packets that arrive before their scheduled play-out time are placed 
  271. in the proper sequence in a packet queue. Packets that arrive after their 
  272. scheduled play-out time are discarded. The voice packet header contains 
  273. information about the level of noise that was measured by the originating 
  274. endpoint. The terminating endpoint uses this information to play out a 
  275. matching noise level.
  276.  
  277.     An additional feature of PVP is the ability to drop blocks from a 
  278. packet as a congestion control mechanism. The n-thblock consists of the n-
  279. thbit from each sample collected during the sampling interval. The packet 
  280. header indicates the number of droppable blocks contained in the packet. 
  281. Congested nodes may use this information to drop the least significant block 
  282. from packets to abate the congested state.
  283.  
  284.     The signalling associated with each voice connection shall be trans-
  285. ported in signalling packets. Signalling packets shall be sent separately on a 
  286. different logical channel. Transport of the signalling information requires a 
  287. set of procedures, similar to those for voice transport, which are described in 
  288. this document.
  289.  
  290.     Note û In a national network, the time stamp (TS) and the build-out 
  291. procedures of ºº 5.1.1, 5.2 and 6.3 may be replaced by a fixed-delay for the 
  292. first packet. At the originating end, the TS will be set to zero. In an interme-
  293. diate node, the TS field will not be updated. However, the build-out proce-
  294. dure will be used always on network-network and user-network interfaces.
  295.  
  296. 3    Formats
  297.  
  298. 3.1    Physical layer
  299.  
  300.     For operations at 1536 kbit/s or 1920 kbit/s, the electrical characteris-
  301. tics and formats of the interface are those defined in 
  302. RecommendationsG.703, G.704 and I.431 for the primary rates of 
  303. 1544kbit/s and 2048kbit/s, respectively. The packetized signal consists of 
  304. one digital stream sent over conventional primary rate facilities. Hybrid sit-
  305. uations containing one or more N┤64kbit/s packet streams and 
  306. Mconventional 64kbit/s channels are also considered.
  307.  
  308. 3.1.1    Bit inversion
  309.  
  310.     For primary rate applications that require code restrictions that main-
  311. tain one's density, bit inversion is necessary so that the combined result of 
  312. bit stuffing and bit inversion is to prevent the all 0 octet and to satisfy the 
  313. one's density requirements of restricted DS1 facilities.
  314.  
  315. 3.1.2    Order of transmission
  316.  
  317.     Bit 1 is the least significant bit (LSB) and is transmitted first. Bit 8 is 
  318. the most significant bit (MSB) and is transmitted last.
  319.  
  320. 3.2    Link layer
  321.  
  322.     The link layer of PVP uses a similar approach to 
  323. RecommendationQ.921/I.441 with the additions indicated in this Recom-
  324. mendation. Frames that transport voice and frames that transport channel 
  325. associated signalling are assigned different layer2 addresses, i.e.they are 
  326. carried on two separate logical links. This, together with the use of a differ-
  327. ent unnumbered frame type for each type of traffic, provides an additional 
  328. measure of security to protect from the misrouting of signalling information.
  329.  
  330. 3.2.1    Address field
  331.  
  332.     The address field is two octets in length with the first bit of each 
  333. defined as an extension bit and bit 2 of octet 1 defined as the command/
  334. response (C/R) bit. The 13 bits that remain are concatenated to form a single 
  335. data link connection identifier (DLCI). Address assignment starts with 128 
  336. and ends with 8063. Layer 2 addresses are already assigned and the imple-
  337. mentation starts from the DLCI_ASSIGNED state.
  338.  
  339. 3.2.2    Command/response bit
  340.  
  341.     The C/R bit (bit 2 of octet 1) is set to 0.
  342.  
  343. 3.2.3    Frame types
  344.  
  345.     The following two frame types are allowed in PVP.
  346.  
  347. 3.2.3.1    Unnumbered information frames
  348.  
  349.     When a layer 3 or management entity requests unacknowledged infor-
  350. mation transfer, the unnumbered information (UI) command is used to send 
  351. information to its peer without affecting data link layer variables. UI com-
  352. mand frames do not carry a sequence number and therefore, the UI frame 
  353. may be lost without notification.
  354.  
  355.     The control field for the UI command frame is a single octet in length. 
  356. The format and encoding are the same as specified in 
  357. RecommendationQ.921/I.441. The UI frame is used to transport channel 
  358. associated signalling. 
  359.  
  360. 3.2.3.2    Unnumbered information with header check frame
  361.  
  362.     The unnumbered information with header check (UIH) frame has the 
  363. same applications as the UI frame. The difference between the two is that 
  364. the cyclic redundancy check (CRC) sequence is derived over the frame and 
  365. packet headers (the first 8 octets excluding flags) rather than over the entire 
  366. frame. The check sequence fills the last two octets of the UIH frame.
  367.  
  368.     The control field of the UIH is a single octet in length and is shown in 
  369. Figure 1/G.764.
  370.  
  371.  
  372.  
  373.     The UIH frame is used to transport voice (see Note).
  374.  
  375.     Note û The CRC check of the UIH protects 8 octets which contain the 
  376. address field (to ensure correct delivery), the control field (to guarantee the 
  377. validity of the frame type) and the layer3 header. It does not protect the 
  378. voice information because voice traffic is more sensitive to delay due to 
  379. retransmission than to bit errors and because this allows reduction of the 
  380. voice information by block dropping under congestion without recalculating 
  381. the CRC check. As a consequence, the test for invalid frames in º3.2.7 uses 
  382. the minimum frame length of 10octets.
  383.  
  384. 3.2.4    Poll bit
  385.  
  386.     The poll bit (P) is bit 5 of the UI/UIH frame control field. The P bit 
  387. shall be set to 0.
  388.  
  389. 3.2.5    Check sequence
  390.  
  391.     The check sequence (CS) algorithm is the same as that described in 
  392. ISO Recommendation ISO-3309. The CS field shall be a 16-bit sequence. It 
  393. shall be the ones complement of the sum (modulo 2) of:
  394.  
  395. 1)    The remainder of (x raised to k power) (x15 + x14 + x13 + x12 + 
  396. x11 + x10 + x9 + x8 + x7 + x6 + x5 + x4 + x3 + x2 + x1 + 1) 
  397. divided (modulo 2) by the generator polynomial x16 + x12 + x5 + 
  398. 1, where k is the number of bits in the frame existing between, but 
  399. not including, the final bit of the opening flag and the first bit of 
  400. the first octet of the non-droppable octets for the header check 
  401. sequence (HCS) or the first bit of the check sequence for the frame 
  402. check sequence (FCS), excluding bits inserted for transparency, 
  403. and
  404.  
  405. 2)    the remainder of the division (modulo 2) by the generator polyno-
  406. mial x16 + x12 + x5 + 1, of the product of x16 by the content of 
  407. the frame existing between, but not including, the final bit of the 
  408. opening flag and the first bit of the first octet of the non-droppable 
  409. octets for the HCS or the first bit of the CS for the FCS, excluding 
  410. bits inserted for transparency.
  411.  
  412.     As a typical implementation at the transmitter, the initial content of the reg-
  413. ister of the device computing the remainder of the division is preset to all 
  414. ones and is then modified by division by the generator polynomial (as 
  415. described above) of the address, control and appropriate portion of the infor-
  416. mation fields; the ones complement of the resulting remainder is transmitted 
  417. as the 16-bit CS.
  418.  
  419.     As a typical implementation at the receiver, the initial content of the register 
  420. of the device computing the remainder is preset to all ones. The final 
  421. remainder after multiplication by x16 and then division (modulo 2) by the 
  422. generator polynomial x16 + x12 + x5 + 1 of the serial incoming protected 
  423. bits and the CS, will be 0001110100001111 (x15 through x0, respectively) 
  424. in the absence of transmission errors.
  425.  
  426. 3.2.6    Frame abort
  427.  
  428.     Receipt of seven or more contiguous 1 bits shall be interpreted as a 
  429. frame abort, and the link layer entity shall ignore the frame currently being 
  430. received. A frame following an abort must begin with an opening flag.
  431.  
  432. 3.2.7    Invalid UI/UIH frames for PVP
  433.  
  434.     For the purposes of PVP, an invalid UI/UIH frame is a frame which:
  435.  
  436. 1)    is not properly bounded by two flags; or
  437.  
  438. 2)    has fewer than 10 octets between flags; or
  439.  
  440. 3)    has greater than 490 octets between flags; or
  441.  
  442. 4)    does not consist of an integral number of octets prior to zero bit 
  443. insertion or following zero bit extractions; or
  444.  
  445. 5)    contains a FCS error.
  446.  
  447.     Invalid frames shall be discarded without notification to the sender. No 
  448. action is taken as the result of that frame.
  449.  
  450. 3.3    Packet layer
  451.  
  452.     The packet layer procedures apply to the information transfer phase 
  453. only. Call control procedures are outside the scope of this Recommendation.
  454.  
  455. 3.3.1    Voice packet format
  456.  
  457.     The format of voice packets is shown in Figure 2/G.764 within the 
  458. UIH voice frame.
  459.  
  460.     Note û The reserved bits are set to 0 at the originating endpoint. They 
  461. shall be ignored at the terminating endpoint. They shall not be used for test-
  462. ing or maintenance purposes in anticipation of possible future uses.
  463.  
  464.  
  465.  
  466. 3.3.1.1    Protocol discriminator
  467.  
  468.     The protocol discriminator (PD) field is the first octet of the packet 
  469. header (octet 4, the frame in Figure2/G.764). Its value for the PVP is given 
  470. in Figure 3/G.764.
  471.  
  472.  
  473.  
  474. 3.3.1.2    Block dropping indicator
  475.  
  476.     The block dropping indicator (BDI) tracks the status of block drop-
  477. ping within the voice packet. A block consists of bits of the same signifi-
  478. cance collected from all speech samples that are packetized. The size of the 
  479. block is 128bits, which, for a sampling rate of 8kHz, corresponds to a 
  480. packetization interval of 16ms. Blocks are arranged in decreasing order of 
  481. significance.
  482.  
  483.     The format of the BDI is shown in Figure 4/G.764.
  484.  
  485.  
  486.  
  487.     The combination C1 and C2 form the C-subfield that indicates the 
  488. number of blocks that are still droppable at any intermediate node in the net-
  489. work, as shown in Table1/G.764:
  490.  
  491.  
  492.  
  493.     As blocks are dropped from the packet, the value in the C-subfield is 
  494. decremented to reflect the number of blocks still available for dropping.
  495.  
  496.     The combination M1 and M2 forms the M-subfield that indicates the 
  497. total number of blocks that can be discarded from the packet as it traverses 
  498. the network during periods of network congestion, as shown in Table 2/
  499. G.764. The value in the M-subfield is not changed from its initial value.
  500.  
  501.  
  502.  
  503.     For fixed rate coding, both the M-subfield and the C-subfield are set 
  504. to 0.
  505.  
  506. 3.3.1.3    Time stamp
  507.  
  508.     The TS records the cumulative variable queueing delays experienced 
  509. by a packet in traversing the network with a resolution of 1 ms. To prevent 
  510. wrap-around, the maximum valid value in the TS field shall not exceed 
  511. 200ms.  If, after update, the variable delay exceeds 20 ms, the value is set 
  512. to 20 ms. 
  513.  
  514. 3.3.1.4    Coding type
  515.  
  516.     The coding type (CT) field indicates the method of coding the speech 
  517. samples at the originating endpoint before packetization. Figure 5/G.764 
  518. shows the valid encodings for the field.
  519.  
  520.     When the coding type for voice-band signals is fixed or embedded adaptive 
  521. differential pulse-code modulation (ADPCM), the polarity of ADPCM sam-
  522. ples complies with RecommendationsG.726/G.7271). When the coding 
  523. type for voice-band signals is 8-bit pulse code modulation (PCM), the polar-
  524. ity of PCM samples complies with RecommendationG.711.
  525.  
  526. 3.3.1.5    M-bit
  527.  
  528.     The M-bit is set to 1 for all packets except for the last packet of a 
  529. burst where it is set to 0. The M-bit may be used by the terminating end 
  530. point to recover from packet loss.
  531.  
  532. 3.3.1.6    Sequence number
  533.  
  534.     The sequence number (SEQ) is used by endpoints in the build-out 
  535. process to: 
  536.  
  537. 1)    determine the first packet of a burst; and 
  538.  
  539. 2)    determine if a packet has been lost. 
  540.  
  541. The SEQ, in conjunction with the TS, allows the removal of variabil-
  542. ity in network delay.
  543.  
  544.     SEQ 0 is placed in the first packet of a voice burst. Subsequent packets in 
  545. the same burst are given numbers 1 to 15, rolling back to 1.
  546.  
  547. 3.3.1.7    Noise field
  548.  
  549.     The noise field indicates a background noise level as shown in Figure 
  550. 6/G.764. The receiving end uses this field to determine the level of the back-
  551. ground noise that may be played in the absence of packets.
  552.  
  553.  
  554.  
  555.  
  556.  
  557. 3.3.1.8    Voice information field
  558.  
  559.     The voice information field contains blocks arranged according to the 
  560. significance of the bits. The first block contains the MSBs of all samples, 
  561. the second contains the second MSBs and so on. Within a block, bits are 
  562. ordered according to their corresponding sample numbers.
  563.  
  564.     Figure 7/G.764 shows the bit nomenclature convention before pack-
  565. etization and the information field format after packetization. Figure8/
  566. G.764 depicts the format of the entire voice packet where the voice is coded 
  567. using an embedded (5,2) ADPCM algorithm. Here, up to 3blocks can be 
  568. dropped. Note the most significant bit for PCM is the sign bit.
  569.  
  570. 3.3.2    Signalling packet format
  571.  
  572.     The format of the channel associated signalling packets is shown in 
  573. Figure 9/G.764 within a UI signalling frame format. See º3.3.1 regarding 
  574. the setting of the reserved bits.
  575.  
  576. 3.3.2.1    Protocol discriminator
  577.  
  578.     The format and encoding of the PD field are the same as in the voice 
  579. packet format (see º 3.3.1.1).
  580.  
  581. 3.3.2.2    Block dropping indicator
  582.  
  583.     The format of the BDI field is the same as in the voice packet format 
  584. (see º 3.3.1.2). Both the C-subfield and the M-subfield are set to 0.
  585.  
  586.  
  587.  
  588.  
  589.  
  590.  
  591.  
  592. 3.3.2.3    Time stamp
  593.  
  594.     The format of the TS field is the same as in the voice packet format 
  595. (see º 3.3.1.3).
  596.  
  597. 3.3.2.4    Normal/alarm state bit
  598.  
  599.     The normal/alarm (N/A) bit is used to transfer information on alarm 
  600. status across a virtual circuit in the direction of transmission from the full 
  601. rate access side to the packet side. The N/A bit set to 0 indicates normal 
  602. operation. The N/A bit set to 1 indicates the existence of an alarm on the full 
  603. rate access facility or error condition on the virtual circuit.
  604.  
  605. 3.3.2.5    M-bit
  606.  
  607.     The M-bit shall be set to 0 in all signalling packets.
  608.  
  609. 3.3.2.6    Sequence number
  610.  
  611.     The SEQ for signalling packets is always set to 0.
  612.  
  613. 3.3.2.7    ABCD signalling bits
  614.  
  615.     The originating endpoint uses the ABCD signalling bits to indicate to 
  616. the terminating endpoint on the far side the current signalling state of the 
  617. full rate access channel in the direction of transmission. The value of the 
  618. Abit alone is meaningful in two-state signalling systems. The value of the 
  619. Aand B bits alone are meaningful in four-state signalling systems. The val-
  620. ues of all ABCD bits are meaningful in 16-state signalling systems. The val-
  621. ues of the ABCD bits have no significance when there is no channel 
  622. associated signalling.
  623.  
  624.     The number of signalling states must be the same for both the origi-
  625. nating and terminating endpoints on a virtual circuit basis. The values coded 
  626. in this field depend on the framing type and the number of signalling states.
  627.  
  628. 4    Link layer procedures
  629.  
  630. 4.1    Addressing
  631.  
  632.     Voice and signalling transport packets are transmitted on different 
  633. layer 2 addresses.
  634.  
  635. 4.2    Endpoint procedures
  636.  
  637.     These procedures apply for UI and UIH frames.
  638.  
  639. 4.2.1    Transmitting UI frames
  640.  
  641.     Information received by the link layer entity from layer 3 by means of 
  642. a DL-UNIT-DATA request shall be transmitted as unnumbered information 
  643. with a FCS. The P bit shall be set to 0. The list of all primitives used in the 
  644. procedures is given in º9.
  645.  
  646. 4.2.2    Transmitting UIH frames
  647.  
  648.     Information received by the link layer entity from layer 3 by means of 
  649. a DL-UNIT-H-DATA request shall be transmitted as unnumbered informa-
  650. tion with an HCS. The P bit shall be set to 0.
  651.  
  652. 4.2.3    Receiving UI frames
  653.  
  654.     When a link layer entity is not in a receiver busy condition and 
  655. receives a valid UI frame, the link layer entity shall pass the information 
  656. field of this frame to layer 3 using the primitive DL-UNIT-DATA indication.
  657.  
  658. 4.2.4    Receiving UIH frames
  659.  
  660.     When a link layer entity is not in a receiver busy condition and 
  661. receives a valid UIH frame, the link layer entity shall pass the information 
  662. field of this frame to layer 3 using the primitive DL-UNIT-H-DATA indica-
  663. tion.
  664.  
  665. 4.3    Intermediate node procedures
  666.  
  667. 4.3.1    Transmitting a frame
  668.  
  669.     Whenever a frame is received from the link layer entity receive proce-
  670. dure, the frame shall be transmitted with the same frame type, including the 
  671. P bit value, and the C/R bit value as in the received frame.
  672.  
  673. 4.3.2    Receiving a frame
  674.  
  675.     Detected invalid frames (e.g. failed FCS or HCS, unassigned DLCI) 
  676. shall be discarded with no indication passed to layer 3. The control field of 
  677. the frame shall be examined. Upon recognition of UI or UIH frame types, 
  678. the frame is passed to layer 3 with the DL-PVP-DATA indication primitive 
  679. for UI frames and DL-PVP-H-DATA indication primitive for UIH frames.
  680.  
  681.     The Address and CS are the only fields modified during the link layer 
  682. procedure.
  683.  
  684. 5    Voice transport procedures
  685.  
  686.     Voice transport procedures are divided into originating, intermediate 
  687. and terminating node (endpoint) procedures. Originating endpoints are 
  688. nodes where user data are formulated into PVP packets for transport. Inter-
  689. mediate nodes are nodes that do not alter the packet format, but simply 
  690. receive and transport PVP packets. Terminating endpoints are the destina-
  691. tion nodes for PVP packets. It is assumed that the processing of primitives 
  692. requires a fixed amount of time. Any time variance in the processing of 
  693. primitives shall be accounted for in the value of the timer TVDELAY_V.
  694.  
  695.     Figure 10/G.764 shows a functional viewpoint of an endpoint node, 
  696. which shows that it consists of an originating endpoint and a terminating 
  697. endpoint.
  698.  
  699. FIGURE 10/G.764 (8.5 cm)
  700.  
  701.  
  702.  
  703. 5.1    Originating endpoint procedures
  704.  
  705.     The originating endpoint receives segmented data from a higher layer 
  706. entity via the primitives PL-START request(CODE, NOISE), PL-DATA 
  707. request(CODE, NOISE) and PL-STOP request(CODE, NOISE). These 
  708. primitives include information on the type of encoding and noise level asso-
  709. ciated with the packet.
  710.  
  711. 5.1.1    Receipt of PL-START request primitive
  712.  
  713.     The higher level entity will send to the layer 3 entity, the PL-START 
  714. request(CODE, NOISE) primitive after it has collected all the samples of 
  715. the first packet. When the originating endpoint receives the PL-START 
  716. request(CODE, NOISE) primitive, the layer 3 entity shall start the timer 
  717. TVDELAY_V associated with the first packet and shall form a voice packet 
  718. with M-bit set to 1 and SEQ set to 0.  The BDI, CT and Noise fields are 
  719. encoded based on the coding type and noise level indicated in the primitive 
  720. PL-START request(CODE, NOISE).
  721.  
  722.     The layer 3 entity sets the send sequence state variable (SSEQ) to 1 
  723. and checks its own congestion level indicator (CLI) to determine whether 
  724. blocks should be dropped from the packet and the number of blocks to be 
  725. dropped. If the CLI is greater than 0, then the block dropping procedures of 
  726. º5.4 shall be followed. If the CLI is 0, then the block dropping procedures 
  727. are omitted. The CLI is a local parameter of the node.
  728.  
  729.     The layer 3 entity shall buffer the packet until notified by the layer2 
  730. entity that layer 1 is ready to transport data. In the absence of facility alarms, 
  731. this notification shall be conveyed by the primitive DL-L1-READY indica-
  732. tion. Upon receipt of the primitive, the timer TVDELAY_V is stopped and 
  733. its value shall be copied to the TS field. The value of the TS field shall not 
  734. exceed 200.
  735.  
  736.     The packet is then delivered to the layer 2 entity with the primitive 
  737. DL-UNIT-H-DATA request.
  738.  
  739. 5.1.2    Receipt of the PL-DATA request primitive
  740.  
  741.     After receiving the PL-DATA request(CODE, NOISE) primitive from 
  742. a higher layer entity, the PVP layer 3 entity shall start the timer TVDE-
  743. LAY_V and form a voice packet with the M-bit set to 1 and the SEQ set to 
  744. the value of the SSEQ. The BDI, CT and noise fields are encoded on the 
  745. basis of the corresponding information in the PL-DATA request primitive. 
  746. The layer 3 entity increments the SSEQ (value from 1 to 15 with a roll over 
  747. to 1). It shall check the CLI to determine the need for block dropping. If the 
  748. CLI is greater than 0, then the block dropping procedure of 5.4 shall be fol-
  749. lowed. If the CLI is 0, then the block dropping procedure shall be omitted.
  750.  
  751.     The layer 3 entity shall await the arrival of the DL-L1-READY indi-
  752. cation primitive from layer 2. Upon receipt of the primitive, the timer 
  753. TVDELAY_V is stopped and its value shall be copied to the TS field. The 
  754. layer 3 entity shall pass the voice packet to the layer 2 entity for transport 
  755. using the DL-UNIT-H-DATA request primitive.
  756.  
  757. 5.1.3    Receipt of the PL-STOP request primitive
  758.  
  759.     When a higher layer entity detects a gap in the speech, it will continue 
  760. the packetization until all 128 samples have been packetized. It will then 
  761. send the PL-STOP request primitive to the layer 3 entity. The layer 3 entity 
  762. shall follow the procedures outlined above following receipt of the PL-
  763. DATA request except that it shall set the M-bit to 0.
  764.  
  765. 5.1.4    Number of blocks and packetization interval
  766.  
  767.     The packetization interval is 16 ms. The number of blocks of 128 bits 
  768. collected during this interval depends on the coding type, as shown in 
  769. Table3/G.764.
  770.  
  771.  
  772.  
  773. 5.1.5    Coder reset
  774.  
  775.     When the coding type represents that of Recommendations G.722, 
  776. G.726 or G.727, a voice packet at the beginning of a speech burst (i.e. with 
  777. SEQ = 0) must start with a reset coder.
  778.  
  779.     Interoperability issues with PCM coding is an issue for further study.
  780.  
  781. 5.2    Intermediate node procedures
  782.  
  783.     Upon receipt of the DL-PVP-H-DATA indication primitive, the layer 
  784. 3 entity will start timer TVDELAY V associated with that packet. The layer 
  785. 3 entity shall examine the value encoded in the PD field. If this value 
  786. matches that for PVP, the layer 3 entity shall examine the CLI which is a 
  787. system variable. The CLI shall be set by the management entity to indicate 
  788. the number of blocks to be dropped from packets containing droppable 
  789. blocks (0, 1, 2 or 3 blocks may be specified).
  790.  
  791.     If the CLI is greater than 0, then blocks may be dropped from the 
  792. packet according to the block dropping procedures described below. If the 
  793. CLI is 0, then no block dropping shall occur.
  794.  
  795.     The packet shall then be buffered until the layer 3 entity receives the 
  796. primitive DL-L1-READY indication from layer 2. Upon receipt of this 
  797. primitive, the variable delay timer TVDELAY_V shall be stopped and its 
  798. value shall be used to update the packet's time stamp. The resolution of 
  799. TVDELAY_V is 1 ms. The value of the TS field shall not exceed 200ms.
  800.  
  801.     The layer 3 entity shall then pass the information to the layer 2 entity 
  802. via the DL-PVP-H-DATA request primitive.
  803.  
  804. 5.3    Terminating endpoint procedures
  805.  
  806.     Upon receipt of the DL-UNIT-H-DATA indication primitive, the layer 
  807. 3 entity shall examine the value encoded in the PD field. If this value 
  808. matches that for PVP, the layer 3 entity will proceed as below.
  809.  
  810. 5.3.1    Illegal BDI/coding type combinations
  811.  
  812.     The packet is dropped if the combination of the CT field and the BDI 
  813. is illegal. The state variable RSEQ is not updated.
  814.  
  815.     Illegal combinations are those where the C-subfield value and/or the 
  816. M-subfield value of the BDI field exceed the number of droppable bits spec-
  817. ified by the coding type. Valid combinations are defined in Table4/G.764.
  818.  
  819.  
  820.  
  821. 5.3.2    Wrong packet length
  822.  
  823.     A voice packet shall be dropped if its length is not consistent with the 
  824. BDI and CT fields. The state variable RSEQ shall not be updated. The fol-
  825. lowing equation gives the valid packet length based on the BDI subfield val-
  826. ues and the CT:
  827.  
  828.             
  829.  
  830. where
  831.  
  832.     l is the packet length in octets
  833.  
  834.     S is the number of bits per sample (from coding type)
  835.  
  836.     M is the value of M-subfield (from BDI)
  837.  
  838.     C is the value of C-subfield (from BDI)
  839.  
  840.     R is the sampling rate (8000 samples/sec)
  841.  
  842.     T is the sampling period (16 ms)
  843.  
  844. 5.3.3    Play-out procedures
  845.  
  846. 5.3.3.1    Decoder reset
  847.  
  848.     When the coding type represents that of G.722, G.726 or G.727, a 
  849. voice packet at the beginning of a speech burst (i.e.with SEQ=0) must 
  850. cause the decoder to reset. This is done by sending to the management entity 
  851. the primitive MPL-DECODER-RESET request.
  852.  
  853.     Interoperability issues with PCM coding is an issue for further study.
  854.  
  855. 5.3.3.2    Build-out delay procedures
  856.  
  857.     The build-out delay is a system variable that defines at each end the 
  858. maximum allowable variable delay in the transmission path. The purpose is 
  859. to mask the variability in the delay that each packet may experience so that 
  860. all packets are played at regular intervals thereby achieving packet voice 
  861. synchronization. This value shall be always <199ms. Packets that experi-
  862. ence delays beyond the build-out value are discarded. The policy of packet 
  863. replacement is left for further study.
  864.  
  865.     Packets that are played out based on the TS value are:
  866.  
  867. 1)    packets with SEQ = 0, i.e. the first packet in a voice burst and all 
  868. signalling packets;
  869.  
  870. 2)    the voice packet that follows a missing packet, i.e. SEQ in the 
  871. received packet is different from receive sequence state variable 
  872. (RSEQ).
  873.  
  874.     When the time for playing out a packet is based on the TS, the duration it is 
  875. held before play-out is given by:
  876.  
  877. (Build-out delay)û(TS value) = (ms to hold packet before play-out).
  878.  
  879.     The packet shall be played out at the end of this period.
  880.  
  881.     Packets with non-zero sequence numbers that are received in sequence are 
  882. played out without a gap after the preceding packet.
  883.  
  884.     The state variable RSEQ is updated after a voice packet has been scheduled 
  885. for play-out.
  886.  
  887. 5.3.3.3    Embedded ADPCM
  888.  
  889.     For embedded ADPCM, the receiving end determines the algorithm 
  890. to use for decoding the speech through the BDI and CT fields.
  891.  
  892. 5.3.3.4    Absence of packets
  893.  
  894.     In the absence of packets to be played, the M-bit of the previous 
  895. packet can be used to determine whether an interpolation procedure is nec-
  896. essary.
  897.  
  898.     The M_LAST system variable stores the value of the M-bit in the last 
  899. packet.
  900.  
  901.     If M_LAST = 0, the gap is legitimate and the terminating endpoint 
  902. shall play out the background noise level that corresponds to the value 
  903. encoded in the noise field of the last received voice packet, as given in the 
  904. table of Figure6/G.764. If M_LAST = 1, then a packet was lost. Recom-
  905. mended interpolation procedures, e.g. noise fill or last packet replay, are left 
  906. for further study.
  907.  
  908. 5.4    Block dropping procedures
  909.  
  910.     Embedded coding algorithms allow for droppable and non-droppable 
  911. bits within the packet. Dropping the first droppable bit of each sample corre-
  912. sponds to dropping the last block in the packet.
  913.  
  914.     When the CLI specifies the dropping of 1 or more blocks, the layer 3 
  915. entity shall determine from the C-subfield (in the BDI field) of a packet the 
  916. number of droppable blocks available for dropping. The number of blocks 
  917. that can be still dropped is given by:
  918.  
  919. min(value in C-subfield, value in CLI)
  920.  
  921.     The C-subfield of the BDI shall be updated to indicate the number of 
  922. blocks that can be dropped at the following nodes. This number can be set to 
  923. 0 if no blocks can be dropped at the following nodes.
  924.  
  925. 6    Signalling transport procedures
  926.  
  927. 6.1    General principles
  928.  
  929.     Channel associated signalling is transported across the packet net-
  930. work using signalling packets. To minimize the incorrect delivery of signal-
  931. ling information, channel associated signalling is transported in a UI frame 
  932. with a different logical address than that of the corresponding UIH frame 
  933. that transports the voice information.
  934.  
  935.     There are two types of signalling packets: signalling transition pack-
  936. ets and refresh packets. Both have the same structure shown in Figure9/
  937. G.764 and are enclosed in UI frames. The originating end sends a signalling 
  938. transition packet whenever the signalling state changes. It sends refresh 
  939. packets on a periodic basis to indicate that the link is still active.
  940.  
  941.     The endpoints will generate and receive signalling packets for each 
  942. virtual circuit provisioned for channel associated signalling. To account for 
  943. a variety of signalling schemes, the endpoints shall provide for the follow-
  944. ing variations:
  945.  
  946. 1)    No signalling packets.
  947.  
  948. 2)    Signalling refresh packets only.
  949.  
  950. 3)    Signalling refresh packets and signalling transition packets for 2-
  951. state signalling using the A bit. Changes in the A bit result in tran-
  952. sition packets while other bits are ignored.
  953.  
  954. 4)    Four-state signalling using the A and B bits so that signalling 
  955. refresh packets and signalling transition packets for changes in the 
  956. A and B bits result in transition packets while other bits are 
  957. ignored.
  958.  
  959. 5)    Signalling refresh packets and signalling transition packets for 16-
  960. state signalling using the A, B, C, and D bits so that transitions in 
  961. any of the four signalling bits trigger transition packets.
  962.  
  963.     The number of signalling states must be the same for both the originating 
  964. and terminating endpoints on a virtual circuit basis. The values coded in this 
  965. field depend on the framing type and the number of signalling states.
  966.  
  967.     It is assumed that the processing of primitives requires a fixed amount of 
  968. time. Any time variance in the processing of primitives shall be accounted 
  969. for in the value of the timer TVDELAY_SIG.
  970.  
  971. 6.2    Originating endpoint procedures
  972.  
  973.     The management entity of the originating endpoint shall perform the 
  974. following procedures for each virtual circuit provisioned to support channel 
  975. associated signalling:
  976.  
  977. 1)    Determine, once per extended superframe, the current state of the 
  978. ABCD bits and determine whether a transition has occurred in 
  979. accordance with the number of signalling states supported.
  980.  
  981. 2)    When a transition occurs, the management entity shall send MPL-
  982. SIG-PKT request (A,B,C,D,N/A) primitive to the originating end 
  983. of the PVP entity. This originating endpoint must then transmit a 
  984. transition signalling packet containing the current signalling and 
  985. alarm states.
  986.  
  987.     The originating endpoint starts in the NORM state. In this state, signalling 
  988. packets (refresh packets) with the current signalling and alarm states as indi-
  989. cated by the N/A bit must be sent at least every TSIG_REF s. The default 
  990. value for the refresh timer, TSIG_REF, is 10seconds.
  991.  
  992.     The N/A bit is set to 0 as long as there are no facility alarms (out-of-frame, 
  993. red or yellow alarms) and that TSIG_KA timer has not expired. The N/A bit 
  994. shall be set to 1 if there is a facility alarm or if the TSIG_KA timer of the 
  995. associated terminating end has expired (i.e. the terminating end is in state 
  996. L_ALARM). Upon the occurrence of a facility alarm, the originating end of 
  997. the PVP entity shall move from the NORM state to the ALARM state and 
  998. shall stop transmitting transition packets. It shall continue to send refresh 
  999. packets every TSIG_REF seconds with the N/A bit set to 1.
  1000.  
  1001.     The signalling state is frozen until the alarm condition is terminated and the 
  1002. originating endpoint moves back to the NORM state. In the NORM state, 
  1003. the originating endpoint sends packets with the N/A bit set to 0 after the 
  1004. associated terminating endpoint has received a signalling packet.
  1005.  
  1006. 6.3    Intermediate node signalling procedures
  1007.  
  1008.     Upon receipt of the DL-PVP-DATA indication primitive, the layer 3 
  1009. entity will start timer TVDELAY_SIG associated with that packet. The 
  1010. layer 3 entity shall examine the value encoded in the PD field. If this value 
  1011. matches that for PVP, the layer 3 entity shall buffer the packet until it 
  1012. receives the primitive DL-L1-READY indication from layer 2. Upon receipt 
  1013. of this primitive, the variable delay timer TVDELAY_SIG shall be stopped 
  1014. and its value shall be used to update the packet's time stamp. The resolution 
  1015. of TVDELAY_SIG is 1ms. The value of the TS field shall not exceed 
  1016. 200ms.
  1017.  
  1018.     The layer 3 entity shall then pass the signalling information to the 
  1019. layer 2 entity via the DL-PVP-DATA request primitive.
  1020.  
  1021. 6.4    Terminating endpoint procedures
  1022.  
  1023.     The terminating endpoint shall perform the following procedures for 
  1024. each 64 kbit/s stream provisioned for channel associated signalling:
  1025.  
  1026. 1)    In the NORM state: Upon receipt of a signalling packet, the termi-
  1027. nating endpoint shall build out the packet according to the time 
  1028. stamp and reinsert the ABCDbits into the PCM bit stream. The 
  1029. build-out procedure is the same as for voice packets (see º6.3.3.2) 
  1030. except that at play-out time, the layer 3 entity informs the Manage-
  1031. ment Entity of the signalling packet with the primitive MPL-SIG-
  1032. PKT indication (A,B,C,D,N/A). The terminating endpoint shall 
  1033. continue to use the most recent signalling bits until another signal-
  1034. ling packet is received.
  1035.  
  1036. 2)    If no signalling packet is received for a time TSIG_KA (i.e. 
  1037. TSIG_KA has expired), the terminating endpoint shall move to the 
  1038. L_ALARM state and shall initiate trunk conditioning towards the 
  1039. full rate access side. The default value for TSIG_KA is 25 seconds. 
  1040. Upon receipt of a signalling packet with the N/A bit set to0, the 
  1041. terminating end of the PVP entity shall move to the NORM state 
  1042. and shall terminate the trunk conditioning.
  1043.  
  1044. 3)    In the NORM state: Upon receipt of a signalling packet with the N/
  1045. A bit set to 1, the terminating end of the PVP entity shall move to 
  1046. the R_ALARM state and shall initiate trunk conditioning towards 
  1047. the full rate access side. It shall return to the NORM state and ter-
  1048. minate the trunk conditioning when it receives a signalling packet 
  1049. with the N/A bit set to 0.
  1050.  
  1051. 4)    If the TSIG_KA expires in the R_ALARM state, the terminating 
  1052. end shall move to the L_ALARM state.
  1053.  
  1054. 5)    If a signalling packet arrives with N/A = 1 in the L_ALARM state, 
  1055. the terminating end shall move to the R_ALARM state.
  1056.  
  1057. 6.5    Signalling states
  1058.  
  1059. 6.5.1    Originating end signalling states
  1060.  
  1061.     The originating end has two signalling states, as follows:
  1062.  
  1063. 6.5.1.1    Normal state
  1064.  
  1065.     In this state there are no access facility alarms on the full rate access 
  1066. side.
  1067.  
  1068. 6.5.1.2    Alarm state
  1069.  
  1070.     This is the state when there is a facility alarm on the full rate access 
  1071. side.
  1072.  
  1073. 6.5.2    Terminating end signalling states
  1074.  
  1075.     The terminating endpoint has three signalling states:
  1076.  
  1077. 6.5.2.1    Normal state (NORM)
  1078.  
  1079.     The terminating endpoint remains in this state as long as signalling 
  1080. packets arrive with N/A bit set to 0 and TSIG_KA has not expired.
  1081.  
  1082. 6.5.2.2    Loss of keep alive alarm (L_ALARM)
  1083.  
  1084.     The timer TSIG_KA has expired without the reception of a signalling 
  1085. packet. This indicates that a failure has occurred with the packet portion of 
  1086. the connection and normal signalling packet transport has been interrupted.
  1087.  
  1088. 6.5.2.3    Remote alarm (R_ALARM)
  1089.  
  1090.     Receipt of signalling packet with N/A bit set to 1 indicates that the far 
  1091. end is experiencing an alarm condition.
  1092.  
  1093. 7    System variables
  1094.  
  1095. 7.1    Send sequence state variable
  1096.  
  1097.     Each transmitting endpoint shall have an associated SSEQ that stores 
  1098. the value of the SEQ of the next packet to be transmitted. SSEQ can take on 
  1099. the value of 0 through 15 and is incremented by 1 after each successful 
  1100. packet transmission. When SSEQ has the value 15 and another packet of the 
  1101. same voice burst is transmitted, the value of SSEQ is updated to 1.
  1102.  
  1103. 7.2    Receive sequence state variable
  1104.  
  1105.     Each terminating endpoint shall have an associated RSEQ that stores 
  1106. the sequence number of the next in-sequence voice packet expected to 
  1107. arrive. RSEQ can take on the value of 0 through 15 and is incremented by 1 
  1108. (with roll-over to 1) after the voice packet is scheduled for play-out. RSEQ 
  1109. takes on the value 0 only when the last packet of a voice burst has been 
  1110. scheduled for play-out.
  1111.  
  1112. 7.3    M_LAST variable
  1113.  
  1114.     M_LAST stores the value of the M-bit in the last packet.
  1115.  
  1116. 7.4    Congestion level indicator (CLI) variable
  1117.  
  1118.     The CLI is set by the management entity to indicate the number of 
  1119. blocks to be dropped from packets containing droppable blocks (0, 1, 2, or 3 
  1120. blocks may be specified).
  1121.  
  1122. 8    Protocol parameters 
  1123.  
  1124. 8.1    Build-out delay
  1125.  
  1126.     The value of the build-out delay shall be equal to the maximum 
  1127. allowable variable delay in the transmission path of voice-band traffic. This 
  1128. value shall be <199ms. The resolution of the build-out delay is 1ms.
  1129.  
  1130. 8.2    TSIG_REF
  1131.  
  1132.     The interval between successive transmissions of refresh signalling 
  1133. packets from the originating end point of the node containing the PVP 
  1134. entity. It may take the values of 1, 5, 10 or 20s. The default value is 10s.
  1135.  
  1136. 8.3    TSIG_KA
  1137.  
  1138.     This is the maximum time allowed without receiving a signalling 
  1139. packet at the terminating end of a node containing the PVP entity before it 
  1140. must take recovery actions. TSIG_KA is a multiple of TSIG_REF. The mul-
  1141. tiplier may be set to 1.5, 2.5, 3.5 or 4.5. The default value of the multiplier is 
  1142. 2.5.
  1143.  
  1144. 8.4    TVDELAY_V
  1145.  
  1146.     This timer is used to measure the variable queueing delay in a node 
  1147. that a voiceband packet encounters. It is used to update the TS field of a 
  1148. voice-band packet.
  1149.  
  1150. 8.5    TVDELAY_SIG
  1151.  
  1152.     This timer is used to measure the variable queueing delay in a node 
  1153. that a signalling packet encounters.
  1154.  
  1155.     It is used to update the TS field of a signalling packet.
  1156.  
  1157. 9    Summary of primitives
  1158.  
  1159. 9.1    Primitives for the interface with layer 2
  1160.  
  1161.     The layer 2 primitives used for PVP are described below:
  1162.  
  1163. 9.1.1    DL-L1-READY indication
  1164.  
  1165.     This primitive is used to indicate to layer 3 that layer 1 is ready for 
  1166. transmission.
  1167.  
  1168. 9.1.2    DL-UNIT-DATA request
  1169.  
  1170.     The DL-UNIT-DATA request primitive is used by the layer 3 entity to 
  1171. request the transmission of layer 3 messages which are to be transmitted by 
  1172. the data link layer in UI frames using the unacknowledged information 
  1173. transfer service.
  1174.  
  1175. 9.1.3    DL-UNIT-DATA indication
  1176.  
  1177.     The DL-UNIT-DATA indication primitive is used to indicate receipt 
  1178. by the data link layer of PVP at the terminating endpoint of layer 3 mes-
  1179. sages that are enclosed UI frames.
  1180.  
  1181. 9.1.4    DL-UNIT-H DATA request
  1182.  
  1183.     The DL-UNIT-H-DATA request primitive is used by the layer 3 entity 
  1184. to request the transmission of layer 3 messages which are to be transmitted 
  1185. by the data link layer in UIH frames using the unacknowledged information 
  1186. transfer service.
  1187.  
  1188. 9.1.5    DL-UNIT-H-DATA indication
  1189.  
  1190.     The DL-UNIT-H-DATA indication primitive is used to indicate 
  1191. receipt by the data link layer of PVP at the terminating endpoint of layer 3 
  1192. messages that are enclosed in UIH frames.
  1193.  
  1194. 9.1.6    DL-PVP-H-DATA indication
  1195.  
  1196.     The DL-PVP-H-DATA indication primitive is used to indicate receipt 
  1197. by the data link layer of PVP at intermediate nodes of layer 3 messages in 
  1198. UIH frames.
  1199.  
  1200. 9.1.7    DL-PVP-DATA indication
  1201.  
  1202.     The DL-PVP-DATA indication primitive is used by the data link layer 
  1203. of PVP intermediate nodes to indicate receipt of layer 3 messages in UI 
  1204. frames.
  1205.  
  1206. 9.1.8    DL-PVP-H-DATA request
  1207.  
  1208.     The DL-PVP-H-DATA request primitive is used by the layer 3 entity 
  1209. of an intermediate node to indicate to the data link layer a layer 3 message to 
  1210. be transported in a UIH frame.
  1211.  
  1212. 9.1.9    DL-PVP-DATA request
  1213.  
  1214.     The DL-PVP-DATA request primitive is used by the layer 3 entity of 
  1215. an intermediate node to indicate to the data link layer a layer 3 message to 
  1216. be transported in a UI frame.
  1217.  
  1218. 9.2    Primitives for the interface with upper layers
  1219.  
  1220. 9.2.1    PL-START request(CODE, NOISE)
  1221.  
  1222.     The PL-START request(CODE, NOISE) primitive is used by the 
  1223. higher layer of the originating endpoint to request that the layer 3 entity 
  1224. begin formatting voice packets with the CT = CODE and the Noise = 
  1225. NOISE.
  1226.  
  1227. 9.2.2    PL-DATA request(CODE, NOISE)
  1228.  
  1229.     The PL-DATA request(CODE, NOISE) primitive is used by the 
  1230. higher layer of the originating endpoint to continue the formatting voice 
  1231. packets with the CT=CODE and the Noise=NOISE. 
  1232.  
  1233. 9.2.3    PL-STOP request
  1234.  
  1235.     The PL-STOP request primitive is used by upper layers to indicate the 
  1236. end of a speech burst.
  1237.  
  1238. 9.3    Primitives for the interface with the management entity
  1239.  
  1240. 9.3.1    MPL-DECODER-RESET request
  1241.  
  1242.     The MPL-DECODER-RESET request primitive is used by layer 3 of 
  1243. the PVP originating endpoint to request resetting of the decoder by the man-
  1244. agement entity.
  1245.  
  1246. 9.3.2    MPL-SIG-PKT request(A,B,C,D,N/A)
  1247.  
  1248.     This primitive is used by the management entity to request transmis-
  1249. sion of a transition signalling packet by the PVP layer3.
  1250.  
  1251. 9.3.3    MPL-SIG-PKT indication(A,B,C,D,N/A)
  1252.  
  1253.     This primitive is used by the layer 3 entity to inform the management 
  1254. entity of the play-out of a signalling packet by the PVP layer3.
  1255.