| Metodología y marco de las pruebas de conformidad de interconexión de sistemas abiertos de las Recomendaciones sobre los protocolos para aplicaciones del UIT-T – Requisitos que deberán cumplir los laboratorias de pruebas y los clientes en el proceso de evaluación de conformidad |
 |
Esta Recomendación especifica los requisitos que deben satisfacer el laboratorio de pruebas y el cliente para la ejecución del proceso de evaluación de conformidad. Los requisitos son los necesarios para lograr la comparabilidad de los resultados de las pruebas ejecutadas sobre realizaciones similares por diferentes laboratorios de pruebas. En esta Recomendación se da además alguna orientación sobre el proceso de evaluación de conformidad. El texto se ha desarrollado conjuntamente con el JTC 1 del ISO/CEI siendo la finalidad primordial de esta revisión recoger las modificaciones resultantes de los trabajos sobre metodología de pruebas de perfiles de protocolo (PPTM, protocol profile testing methodology) y sobre metodología de pruebas multipartitas (MPyTM, multi-party testing methodology). |
|
| Citation: |
https://handle.itu.int/11.1002/1000/2907 |
| Series title: |
X series: Data networks, open system communications and security X.200-X.299: Open Systems Interconnection X.290-X.299: Conformance testing |
| Approval date: |
1995-04-10 |
| Identical standard: | ISO/IEC 9646-5:1994 (Twinned) |
| Approval process: | TAP |
|
Status: |
In force |
|
Maintenance responsibility: |
ITU-T Study Group 11 |
|
Further details: |
Patent statement(s)
|
|
|
|
|
|
ITU-T Supplement
|
Title
|
Status
|
Summary
|
Table of contents
|
Download
|
|
X Suppl. 4 (09/2008)
|
ITU-T X.290-series – Supplement on generic approach to interoperability testing
|
In force
|
here
|
here
|
here
|
|
X Suppl. 5 (09/2008)
|
ITU-T X.290 series – Supplement on interoperability testing framework and methodology
|
In force
|
here
|
here
|
here
|
| Title |
Approved on |
Download |
|
OSI Implementers’ Guide - Version 1.1
|
2006-12-16
|
here
|
| Title |
Approved on |
Download |
|
Guidelines for identity-based cryptosystems used for cross-domain secure communications
|
2023
|
here
|
|
Overview of hybrid approaches for key exchange with quantum key distribution
|
2022
|
here
|
|
Guidelines for security management of using artificial intelligence technology
|
2022
|
here
|
|
Successful use of security standards (2nd edition)
|
2020
|
here
|
|
Description of the incubation mechanism and ways to improve it
|
2020
|
here
|
|
Strategic approaches to the transformation of security studies
|
2020
|
here
|
|
ISDN field trial guidelines
|
1991
|
here
|
|