|
Las Recomendaciones de la serie X.700 | Normas Internacionales actuales obligan a utilizar el protocolo de información de gestión común (CMIP, common management information protocol) e imposibilitan, por ello, la utilización de otros protocolos de comunicación para la transferencia de mensajes de gestión de sistemas entre sistemas de operaciones (OS, operations systems). Esto restringe la adopción por la industria de otras soluciones aplicables relativas a las comunicaciones, mientras se sigue manteniendo la conformidad con las funciones de gestión de sistemas OSI. El presente corrigendum técnico permite la utilización de otros protocolos de comunicaciones, aunque no especifica de qué protocolo se trata. Corrige además una ambigüedad que puede hacer que un implementador de sistemas de operaciones (OS) desarrolle soportes lógicos que no funcionen correctamente con los productos OS de otros vendedores para un pequeño número de tipos de mensajes.Este corrigendum técnico implica cambios en la presente Recomendación | Norma Internacional y en otras Recomendaciones | Normas Internacionales, a saber: Rec. X.701 del CCITT | ISO/CEI 10040, Rec. X.730 del CCITT | ISO/CEI 10164-1 a Rec. X.736 del CCITT | ISO/CEI 10164-7, Rec. X.740 del CCITT | ISO/CEI 10164-8 y Rec. UIT-T X.741 | ISO/CEI 10164-9. |
|
Citation: |
https://handle.itu.int/11.1002/1000/3783 |
Series title: |
X series: Data networks, open system communications and security X.700-X.799: OSI management X.730-X.799: Management functions and ODMA functions |
Approval date: |
1996-10-05 |
Identical standard: | ISO/IEC 10164-2:1996/Amd1-Cor1:1996 (Common) |
Approval process: | TAP |
Status: |
In force |
Maintenance responsibility: |
ITU-T Study Group 2 |
Further details: |
Patent statement(s)
|
|
|
Title |
Approved on |
Download |
Guidelines for identity-based cryptosystems used for cross-domain secure communications
|
2023
|
here
|
Overview of hybrid approaches for key exchange with quantum key distribution
|
2022
|
here
|
Guidelines for security management of using artificial intelligence technology
|
2022
|
here
|
Successful use of security standards (2nd edition)
|
2020
|
here
|
Description of the incubation mechanism and ways to improve it
|
2020
|
here
|
Strategic approaches to the transformation of security studies
|
2020
|
here
|
|