| المبادئ التوجيهية لشبكة إدارة الاتصالات (TMN) لتعريف الكائنات الموجهة نحو الخدمة والمدارة بموجب معمارية CORBA وكائنات الواجهة |
تحدد هذه التوصية مجموعة من المبادئ التوجيهية لشبكة إدارة الاتصالات (TMN) في تعريف الأغراض التي تديرها معمارية الوسيط المشترك لطلبات الأغراض (CORBA) وفي تعريف أغراض الواجهة، اللازمة لدعم السطوح البينية ذات التوجه الخدمي. وتحدد كيفية تعريف السطوح البينية لشبكة إدارة الاتصالات في معمارية CORBA. وتغطي فهرس لغة تعريف السطح البيني (IDL) ونمذجة المعلومات في لغة IDL واصطلاحات أسلوب لغة IDL. كما توفر مبادئ توجيهية بشأن إعادة تصميم السطوح البينية الدقيقة التفصيل والعامة التفصيل ذات التوجه الخدمي. وتتوفر وحدة IDL لتعريف أنماط البيانات الأساسية والاستثناءات وتركيبات الإخطارات وهيكل أساسي لمعمارية CORBA يتضمنه كل غرض مدار ذي توجه خدمي وسطح بيني أساسي لمعمارية CORBA يرثه كل سطح بيني ذي توجه خدمي لمعمارية CORBA. وتؤلف هذه التوصية وتوصية قطاع تقييس الاتصالات Q.816.2 معاً إطاراً للسطوح البينية ذات التوجه الخدمي لشبكة إدارة الاتصالات القائمة على معمارية CORBA ، وهو إطار يضم مجموعة واسعة من التطبيقات. |
|
| Citation: |
https://handle.itu.int/11.1002/1000/9086 |
| Series title: |
X series: Data networks, open system communications and security X.700-X.799: OSI management X.730-X.799: Management functions and ODMA functions |
| Approval date: |
2007-03-16 |
| Approval process: | AAP |
|
Status: |
In force |
|
Maintenance responsibility: |
ITU-T Study Group 2 |
|
Further details: |
Patent statement(s)
Development history
|
|
|
| Ed. |
ITU-T Recommendation |
Status |
Summary |
Table of Contents |
Download |
|
1
|
X.780.2 (03/2007)
|
In force
|
here
|
here
|
here
|
|
Click
here
to download all the modules of this Recommendation (zipped archive)
|
|
Click here to download all the modules needed to compile this Recommendation (zipped archive)
|
| Title |
Approved on |
Download |
|
Guidelines for identity-based cryptosystems used for cross-domain secure communications
|
2023
|
here
|
|
Overview of hybrid approaches for key exchange with quantum key distribution
|
2022
|
here
|
|
Guidelines for security management of using artificial intelligence technology
|
2022
|
here
|
|
Successful use of security standards (2nd edition)
|
2020
|
here
|
|
Description of the incubation mechanism and ways to improve it
|
2020
|
here
|
|
Strategic approaches to the transformation of security studies
|
2020
|
here
|
|