| Cadre général et méthodologie des tests de conformité OSI pour les Recommandations sur les protocoles pour les applications de l'UIT-T – Prescriptions des laboratoires de test et des clients en matière de processus d'évaluation de conformité |
 |
La présente Recommandation spécifie les obligations que doivent remplir le laboratoire de test et le client lorsqu'ils procèdent à une évaluation de conformité. Ces obligations sont celles qui sont nécessaires pour assurer la comparabilité des résultats des tests de produits analogues conduits par des laboratoires de test différents. La présente Recommandation énonce également des directives sur la conduite de l'évaluation de conformité. Le texte a été élaboré conjointement avec le JTC 1 de l'ISO/CEI, et le but principal de cette révision est de traduire les évolutions consécutives aux travaux sur la méthodologie des tests de profils de protocoles (PPTM) et la méthodologie des tests multiparti (MPyTM). |
|
| Citation: |
https://handle.itu.int/11.1002/1000/2907 |
| Series title: |
X series: Data networks, open system communications and security X.200-X.299: Open Systems Interconnection X.290-X.299: Conformance testing |
| Approval date: |
1995-04-10 |
| Identical standard: | ISO/IEC 9646-5:1994 (Twinned) |
| Approval process: | TAP |
|
Status: |
In force |
|
Maintenance responsibility: |
ITU-T Study Group 11 |
|
Further details: |
Patent statement(s)
|
|
|
|
|
|
ITU-T Supplement
|
Title
|
Status
|
Summary
|
Table of contents
|
Download
|
|
X Suppl. 4 (09/2008)
|
ITU-T X.290-series – Supplement on generic approach to interoperability testing
|
In force
|
here
|
here
|
here
|
|
X Suppl. 5 (09/2008)
|
ITU-T X.290 series – Supplement on interoperability testing framework and methodology
|
In force
|
here
|
here
|
here
|
| Title |
Approved on |
Download |
|
OSI Implementers’ Guide - Version 1.1
|
2006-12-16
|
here
|
| Title |
Approved on |
Download |
|
Guidelines for identity-based cryptosystems used for cross-domain secure communications
|
2023
|
here
|
|
Overview of hybrid approaches for key exchange with quantum key distribution
|
2022
|
here
|
|
Guidelines for security management of using artificial intelligence technology
|
2022
|
here
|
|
Successful use of security standards (2nd edition)
|
2020
|
here
|
|
Description of the incubation mechanism and ways to improve it
|
2020
|
here
|
|
Strategic approaches to the transformation of security studies
|
2020
|
here
|
|
ISDN field trial guidelines
|
1991
|
here
|
|