| Directrices de la TMN para definir objetos CORBA de gestión orientados al servicio y objetos CORBA de fachada |
La presente Recomendación define un conjunto de objetos gestionados CORBA de la RGT y unas directrices para la modelización de objetos de fachada. Especifica cómo se han de definir las interfaces CORBA de la RGT. Comprende el repertorio de IDL, la modelización de información en IDL y los convenios de estilo del IDL. También especifica directrices para el rediseño de interfaces de granularidad fina y gruesa para interfaces orientadas al servicio. El módulo IDL se define mediante tipos de datos básicos, excepciones, estructuras de notificación, una estructura CORBA básica que se ha de incluir en cada objeto gestionado orientado al servicio y una interfaz CORBA básica que hereda cada interfaz CORBA orientada al servicio. La presente Recomendación junto con la Recomendación UIT-T Q.816.2 constituye el marco para interfaces de la RGT orientadas al servicio basadas en CORBA para una gran variedad de aplicaciones. |
|
| Citation: |
https://handle.itu.int/11.1002/1000/9086 |
| Series title: |
X series: Data networks, open system communications and security X.700-X.799: OSI management X.730-X.799: Management functions and ODMA functions |
| Approval date: |
2007-03-16 |
| Approval process: | AAP |
|
Status: |
In force |
|
Maintenance responsibility: |
ITU-T Study Group 2 |
|
Further details: |
Patent statement(s)
Development history
|
|
|
| Ed. |
ITU-T Recommendation |
Status |
Summary |
Table of Contents |
Download |
|
1
|
X.780.2 (03/2007)
|
In force
|
here
|
here
|
here
|
|
Click
here
to download all the modules of this Recommendation (zipped archive)
|
|
Click here to download all the modules needed to compile this Recommendation (zipped archive)
|
| Title |
Approved on |
Download |
|
Guidelines for identity-based cryptosystems used for cross-domain secure communications
|
2023
|
here
|
|
Overview of hybrid approaches for key exchange with quantum key distribution
|
2022
|
here
|
|
Guidelines for security management of using artificial intelligence technology
|
2022
|
here
|
|
Successful use of security standards (2nd edition)
|
2020
|
here
|
|
Description of the incubation mechanism and ways to improve it
|
2020
|
here
|
|
Strategic approaches to the transformation of security studies
|
2020
|
here
|
|