تكنولوجيا المعلومات - التوصيل البيني للأنظمة المفتوحة - الدليل: استخدام الأنظمة الإدارية لإدارة الدليل |
يدعم الدليل تطبيقات الأنظمة المفتوحة مثل أنظمة مناولة الرسائل وأنظمة نقل الملفات والنفاذ والإدارة FTAM))، وأنظمة معالجة المعاملات. ولهذا، يمكن إدارة نظام الدليل من منصة إدارة نظام متكامل.
والغرض من إدارة الدليل هو ضمان أن معلومات الدليل الدقيقة المطلوبة متاحة للمستعملين كما هي مخططة لوقت الاستجابة المتوقع والتكامل والأمن ومستوى الاتساق. وفضلاً عن ذلك، يمكن تحقيق إدارة الأنظمة بحد أدنى من العبء على زمن المعالجة وذاكرة المنصة ونظام الاتصالات.
تصف هذه التوصية | المعيار الدولي متطلبات إدارة الدليل وتحليلات هذه المتطلبات لتعريف ما يمكن تحقيقها بواسطة خدمات إدارة أنظمة التوصيل البيني للأنظمة المفتوحة (والبروتوكولات)، التي تحققها خدمات الدليل (والبروتوكولات) والتي يمكن تحقيقها بواسطة وسائل محلية.
|
|
Citation: |
https://handle.itu.int/11.1002/1000/9601 |
Series title: |
X series: Data networks, open system communications and security X.500-X.599: Directory |
Approval date: |
2008-11-13 |
Identical standard: | ISO/IEC 9594-10:2008 (Common) |
Approval process: | AAP |
Status: |
In force |
Maintenance responsibility: |
ITU-T Study Group 17 |
Further details: |
Patent statement(s)
Development history
|
|
|
Title |
Approved on |
Download |
Directory Implementers' Guide for ITU-T X.500-series - Version 15, August 2001
|
2001-09-07
|
here
|
Directory Implementers' Guide for ITU-T X.500-series - Version 14, March 2001
|
2001-03-01
|
here
|
X.530 (2008-11)
|
Index of all ASN.1 assignments defined in this Recommendation.
|
|
Click
here
to download all the modules of this Recommendation (zipped archive)
|
Click here to download all the modules needed to compile this Recommendation (zipped archive)
|
Title |
Approved on |
Download |
Guidelines for identity-based cryptosystems used for cross-domain secure communications
|
2023
|
here
|
Overview of hybrid approaches for key exchange with quantum key distribution
|
2022
|
here
|
Guidelines for security management of using artificial intelligence technology
|
2022
|
here
|
Successful use of security standards (2nd edition)
|
2020
|
here
|
Description of the incubation mechanism and ways to improve it
|
2020
|
here
|
Strategic approaches to the transformation of security studies
|
2020
|
here
|
|