| Lignes directrices relatives au RGT pour la définition d'objets gérés et d'objets de façade CORBA orientés service |
Cette Recommandation définit un ensemble de lignes directrices relatives à la modélisation des objets gérés et des objets de façade CORBA du RGT nécessaires pour prendre en charge des interfaces orientées service. Elle spécifie comment définir des interfaces CORBA du RGT orientées service. Elle traite du répertoire IDL, de la modélisation des informations en IDL et des conventions stylistiques IDL. Elle contient aussi des lignes directrices relatives à la transformation d'interfaces à granularité fine ou grossière en interfaces orientées service. Elle spécifie un module IDL définissant les types de données de base, les exceptions, les structures de notification, une structure CORBA de base que chaque objet géré orienté service devrait inclure et une interface CORBA de base dont chaque interface CORBA orientée service devrait hériter. Cette Recommandation et la Recommandation UIT-T Q.816.2 constituent un cadre pour les interfaces du RGT orientées service basées sur CORBA présentant un large éventail d'applications. |
|
| Citation: |
https://handle.itu.int/11.1002/1000/9086 |
| Series title: |
X series: Data networks, open system communications and security X.700-X.799: OSI management X.730-X.799: Management functions and ODMA functions |
| Approval date: |
2007-03-16 |
| Approval process: | AAP |
|
Status: |
In force |
|
Maintenance responsibility: |
ITU-T Study Group 2 |
|
Further details: |
Patent statement(s)
Development history
|
|
|
| Ed. |
ITU-T Recommendation |
Status |
Summary |
Table of Contents |
Download |
|
1
|
X.780.2 (03/2007)
|
In force
|
here
|
here
|
here
|
|
Click
here
to download all the modules of this Recommendation (zipped archive)
|
|
Click here to download all the modules needed to compile this Recommendation (zipped archive)
|
| Title |
Approved on |
Download |
|
Guidelines for identity-based cryptosystems used for cross-domain secure communications
|
2023
|
here
|
|
Overview of hybrid approaches for key exchange with quantum key distribution
|
2022
|
here
|
|
Guidelines for security management of using artificial intelligence technology
|
2022
|
here
|
|
Successful use of security standards (2nd edition)
|
2020
|
here
|
|
Description of the incubation mechanism and ways to improve it
|
2020
|
here
|
|
Strategic approaches to the transformation of security studies
|
2020
|
here
|
|