Tecnología de la información – Interconexión de sistemas abiertos – Protocolo para el elemento de servicio, compromiso, concurrencia y recuperación: Especificación de protocolo |
 |
La presente Recomendación | Norma Internacional describe el protocolo de la capa de aplicación para el elemento de servicio de compromiso, concurrencia y recuperación de interconexión de sistemas abiertos, que proporciona un servicio mediante el cual un conjunto de acciones son agrupadas juntas para formar una "acción atómica", lo que significa que se ejecuta el conjunto completo de acciones o no se ejecuta ninguna de ellas. La especificación de la versión 1 se incluye con la única finalidad de que la descripción sea más completa. No se prevé que sea utilizada por aplicaciones del Sector de Normalización de las Telecomunicaciones de la UIT. La versión difiere principalmente en su correspondencia a través del servicio de presentación con el servicio de sesión y, en particular, en que requiere la utilización de la unidad funcional de separación de datos de sesión. |
|
Citation: |
https://handle.itu.int/11.1002/1000/4187 |
Series title: |
X series: Data networks, open system communications and security X.850-X.899: OSI applications X.850-X.859: Commitment, concurrency and recovery |
Approval date: |
1997-12-12 |
Identical standard: | ISO/IEC 9805-1:1998 (Common) |
Approval process: | TAP |
Status: |
In force |
Maintenance responsibility: |
ITU-T Study Group 17 |
Further details: |
Patent statement(s)
|
|
|
Click
here
to download all the modules of this Recommendation (zipped archive)
|
Click here to download all the modules needed to compile this Recommendation (zipped archive)
|
Language |
Title |
OID |
Obs. |
Last update |
ASN.1
|
CCR
|
2.7.1.1.3
|
|
2009-01-09
|
Title |
Approved on |
Download |
Guidelines for identity-based cryptosystems used for cross-domain secure communications
|
2023
|
here
|
Overview of hybrid approaches for key exchange with quantum key distribution
|
2022
|
here
|
Guidelines for security management of using artificial intelligence technology
|
2022
|
here
|
Successful use of security standards (2nd edition)
|
2020
|
here
|
Description of the incubation mechanism and ways to improve it
|
2020
|
here
|
Strategic approaches to the transformation of security studies
|
2020
|
here
|
|