Technologies de l'information – Systèmes de messagerie: spécification des protocoles |
 |
La présente Recommandation | Norme internationale comporte des contextes d'application optionnels supplémentaires pour les nouvelles versions des protocoles P3 et P7, introduits par les Recommandations X.411 et X.413. Les prescriptions de conformité au protocole (P1) ont été révisées de manière à parvenir à un texte commun avec l'ISO/CEI. Les déclarations ASN.1 ont été complètement révisées pour profiter des possibilités offertes par les nouvelles Recommandations X.680 et X.880, tout en restant entièrement compatibles avec les versions de 1988 et de 1992 des protocoles P1 et P3. La présente Recommandation | Norme internationale comporte un complément sur l'utilisation des caractères ISO/CEI 10646 dans les adresses OR. De nombreuses corrections d'erreurs ont été apportées au texte. |
|
Citation: |
https://handle.itu.int/11.1002/1000/4855 |
Series title: |
X series: Data networks, open system communications and security X.400-X.499: Message Handling Systems |
Approval date: |
1999-06-18 |
Identical standard: | ISO/IEC 10021-6:2003 (Common) |
Approval process: | TAP |
Status: |
In force |
Maintenance responsibility: |
ITU-T Study Group 17 |
Further details: |
Patent statement(s)
|
|
|
Title |
Approved on |
Download |
MHS Implementers' Guide (Version 14, March 2000)
|
2000-03-01
|
here
|
MHS Implementers' Guide (Version 13, July 1995)
|
1995-07-01
|
here
|
MHS Implementers' Guide (Version 8, March 1992)
|
1992-03-01
|
here
|
X.419 (1999-06)
|
Index of all ASN.1 assignments defined in this Recommendation.
|
|
Click
here
to download all the modules of this Recommendation (zipped archive)
|
Click here to download all the modules needed to compile this Recommendation (zipped archive)
|
Title |
Approved on |
Download |
Guidelines for identity-based cryptosystems used for cross-domain secure communications
|
2023
|
here
|
Overview of hybrid approaches for key exchange with quantum key distribution
|
2022
|
here
|
Guidelines for security management of using artificial intelligence technology
|
2022
|
here
|
Successful use of security standards (2nd edition)
|
2020
|
here
|
Description of the incubation mechanism and ways to improve it
|
2020
|
here
|
Strategic approaches to the transformation of security studies
|
2020
|
here
|
|