Requisitos básicos en modo conexión para los perfiles basados en el elemento de servicio de operaciones a distancia |
![](images/pdf.png) |
Esta Recomendación describe los requisitos de capa superior comunes que complementarían los especificados en la Recomendación X.637 para soportar los perfiles basados en el elemento de servicio de operaciones a distancia (ROSE, remote operations service element) que no utilizan los servicios del elemento de servicio de transferencia fiable (RTSE, remote transfer service element). Estos elementos comunes se especifican mediante referencia a las Recomendaciones relativas al modo con conexión de la interconexzión de sistemas abiertos (OSI, open systems interconnection) para el protocolo ROSE, el protocolo del elemento de servicio de control de asociación (ACSE, asssociation control service element), el protocolo de capa de presentación y el protocolo de capa de sesión.La presente Recomendación forma parte de una serie de Recomendaciones con las que se da cobertura a las funciones OSI mínimas de las capas superiores. Está alineada técnicamente con la Norma ISO/CEI ISP 11188-2. |
|
Citation: |
https://handle.itu.int/11.1002/1000/3771 |
Series title: |
X series: Data networks, open system communications and security X.600-X.699: OSI networking and system aspects X.630-X.639: Efficiency |
Approval date: |
1996-10-05 |
Identical standard: | ISO/IEC ISP11188-2:1996 (Twinned) |
Provisional name: | X.mosi-ros |
Approval process: | TAP |
Status: |
In force |
Maintenance responsibility: |
ITU-T Study Group 17 |
Further details: |
Patent statement(s)
|
|
|
Ed. |
ITU-T Recommendation |
Status |
Summary |
Table of Contents |
Download |
1
|
X.639 (10/1996)
|
In force
|
here
|
here
|
here
|
Title |
Approved on |
Download |
Guidelines for identity-based cryptosystems used for cross-domain secure communications
|
2023
|
here
|
Overview of hybrid approaches for key exchange with quantum key distribution
|
2022
|
here
|
Guidelines for security management of using artificial intelligence technology
|
2022
|
here
|
Successful use of security standards (2nd edition)
|
2020
|
here
|
Description of the incubation mechanism and ways to improve it
|
2020
|
here
|
Strategic approaches to the transformation of security studies
|
2020
|
here
|
|