| Servicio de gestión de soporte lógico de la RGT mediante arquitectura de intermediario de petición de objetos común |
 |
Esta Recomendación es parte de una serie de Recomendaciones que especifican los requisitos de la interfaz de CORBA para comunicación entre un sistema de operaciones (OS) y un elemento de red (NE), entre un sistema de operaciones y un dispositivo de mediación (MD), entre un sistema de operaciones y un adaptador Q (QA) y entre sistemas de operaciones en una red de gestión de las telecomunicaciones (RGT). En esta Recomendación se propone la implementación de un servicio de gestión de soporte lógico basado en CORBA de acuerdo con la Rec. UIT-T X.744. La finalidad de este documento es definir un modelo de CORBA/lenguaje de definición de interfaz similar al definido en la Rec. UIT-T X.744 que utiliza el elemento de servicio de información de gestión común (CMISE). En esta Recomendación, se definen interfaces de granularidad fina y de granularidad gruesa (es decir, fachada) para las funciones de gestión de soporte lógico. Esta Recomendación es conforme a las normas de modelado CORBA de las Recomendaciones UIT-T X.780, X.780.1, Q.816, Q.816.1 y M.3120. |
|
| Citation: |
https://handle.itu.int/11.1002/1000/6303 |
| Series title: |
X series: Data networks, open system communications and security X.700-X.799: OSI management X.730-X.799: Management functions and ODMA functions |
| Approval date: |
2003-03-29 |
| Approval process: | AAP |
|
Status: |
In force |
|
Maintenance responsibility: |
ITU-T Study Group 2 |
|
Further details: |
Patent statement(s)
Development history
|
|
|
| Ed. |
ITU-T Recommendation |
Status |
Summary |
Table of Contents |
Download |
|
1
|
X.744.1 (03/2003)
|
In force
|
here
|
here
|
here
|
|
Click
here
to download all the modules of this Recommendation (zipped archive)
|
|
Click here to download all the modules needed to compile this Recommendation (zipped archive)
|
| Title |
Approved on |
Download |
|
Guidelines for identity-based cryptosystems used for cross-domain secure communications
|
2023
|
here
|
|
Overview of hybrid approaches for key exchange with quantum key distribution
|
2022
|
here
|
|
Guidelines for security management of using artificial intelligence technology
|
2022
|
here
|
|
Successful use of security standards (2nd edition)
|
2020
|
here
|
|
Description of the incubation mechanism and ways to improve it
|
2020
|
here
|
|
Strategic approaches to the transformation of security studies
|
2020
|
here
|
|