| Service RGT de gestion des logiciels en architecture CORBA |
 |
La présente Recommandation fait partie d'une série de Recommandations qui précisent les prescriptions d'interface à architecture CORBA pour les communications entre un système d'exploitation et un élément de réseau, entre un élément de réseau et un dispositif de médiation, entre un élément de réseau et un adaptateur de Bus Q, et entre systèmes d'exploitation dans un réseau de gestion de télécommunication. La présente Recommandation propose une implémentation de gestion de logiciel fondée sur une architecture CORBA, qui s'appuie sur la Rec. UIT-T X.744. La présente Recommandation a pour objet de définir un modèle CORBA/IDL semblable à celui défini dans la Rec. UIT-T X.744 au moyen de l'élément de service commun de transfert des informations de gestion (CMISE). La présente Recommandation définit les interfaces à granularité fine et grossière (par ex. façades) pour les fonctions de gestion de logiciels. La présente Recommandation est conforme aux normes de modélisation CORBA indiquées dans les Recommandations UIT-T X.780, X.780.1, Q.816, Q.816.1 et M.3120. |
|
| Citation: |
https://handle.itu.int/11.1002/1000/6303 |
| Series title: |
X series: Data networks, open system communications and security X.700-X.799: OSI management X.730-X.799: Management functions and ODMA functions |
| Approval date: |
2003-03-29 |
| Approval process: | AAP |
|
Status: |
In force |
|
Maintenance responsibility: |
ITU-T Study Group 2 |
|
Further details: |
Patent statement(s)
Development history
|
|
|
| Ed. |
ITU-T Recommendation |
Status |
Summary |
Table of Contents |
Download |
|
1
|
X.744.1 (03/2003)
|
In force
|
here
|
here
|
here
|
|
Click
here
to download all the modules of this Recommendation (zipped archive)
|
|
Click here to download all the modules needed to compile this Recommendation (zipped archive)
|
| Title |
Approved on |
Download |
|
Guidelines for identity-based cryptosystems used for cross-domain secure communications
|
2023
|
here
|
|
Overview of hybrid approaches for key exchange with quantum key distribution
|
2022
|
here
|
|
Guidelines for security management of using artificial intelligence technology
|
2022
|
here
|
|
Successful use of security standards (2nd edition)
|
2020
|
here
|
|
Description of the incubation mechanism and ways to improve it
|
2020
|
here
|
|
Strategic approaches to the transformation of security studies
|
2020
|
here
|
|