Tecnología de la información – Sistemas de tratamiento de mensajes: Sistema de mensajería con intercambio electrónico de datos |
 |
En esta Recomendación | Norma Internacional se define la aplicación de tratamiento de mensajes denominada mensajería con intercambio electrónico de datos (EDIMG), una forma de tratamiento de mensajes adaptada al intercambio de información en el intercambio electrónico de datos (EDI). Está diseñado para satisfacer los requisitos de los usuarios de ISO 9735 (EDIFACT) y de otros sistemas EDI utilizados corrientemente. Esta edición de la Especificación EDI, versión 2 sustituye a la Rec. CCITT X.435 (1991) | ISO/CEI 10021-9:1995. Consolida la Enmienda 1 (Ampliaciones de compresión), la Enmienda 2 (Registros cronológicos de memorias de mensajes de intercambio electrónico de datos y atributos de correlación), la sustitución de la notación de sintaxis abstracta uno versión 1988 por la versión 1994 y una autoacción de autotransferencia EDI. |
|
Citation: |
https://handle.itu.int/11.1002/1000/4694 |
Series title: |
X series: Data networks, open system communications and security X.400-X.499: Message Handling Systems |
Approval date: |
1999-06-18 |
Identical standard: | ISO/IEC 10021-9:1999 (Common) |
Approval process: | TAP |
Status: |
In force |
Maintenance responsibility: |
ITU-T Study Group 17 |
Further details: |
Patent statement(s)
|
|
|
Title |
Approved on |
Download |
MHS Implementers' Guide (Version 14, March 2000)
|
2000-03-01
|
here
|
MHS Implementers' Guide (Version 13, July 1995)
|
1995-07-01
|
here
|
MHS Implementers' Guide (Version 8, March 1992)
|
1992-03-01
|
here
|
Click
here
to download all the modules of this Recommendation (zipped archive)
|
Click here to download all the modules needed to compile this Recommendation (zipped archive)
|
Title |
Approved on |
Download |
Guidelines for identity-based cryptosystems used for cross-domain secure communications
|
2023
|
here
|
Overview of hybrid approaches for key exchange with quantum key distribution
|
2022
|
here
|
Guidelines for security management of using artificial intelligence technology
|
2022
|
here
|
Successful use of security standards (2nd edition)
|
2020
|
here
|
Description of the incubation mechanism and ways to improve it
|
2020
|
here
|
Strategic approaches to the transformation of security studies
|
2020
|
here
|
|