Technologies de l'information – Interconnexion des systèmes ouverts – Structure des informations de gestion: définition des informations de gestion |
![](images/pdf.png) |
La présente Recommandation | Norme internationale
– définit les classes d'objets gérés, les types d'attributs, les affectations de noms, les blocs, les attributs spécifiques, les types d'action, les types de paramètre et les types de notification présentés conformément à la Rec. X.722 du CCITT | ISO/CEI 10165-4;
– précise les exigences de conformité contenues dans d'autres Recommandations du CCITT | Normes internationales qui utilisent ces définitions.
La présente Recommandation | Norme internationale s'applique pour la mise au point des spécifications de l'interconnexion de systèmes ouverts (OSI) (open system interconnection) des classes d'objets gérés et fournit des définitions génériques qui sont à la base des fonctions de gestion des systèmes OSI. Ces définitions peuvent aussi être utilisées dans d'autres Recommandations | Normes internationales spécifiant des classes d'objets, des types d'attributs, de notifications et d'action.
|
|
Citation: |
https://handle.itu.int/11.1002/1000/3060 |
Series title: |
X series: Data networks, open system communications and security X.700-X.799: OSI management X.720-X.729: Structure of management information |
Approval date: |
1992-02-10 |
Identical standard: | ISO/IEC 10165-2:1992 (Common) |
Approval process: | TAP |
Status: |
In force |
Maintenance responsibility: |
ITU-T Study Group 2 |
Further details: |
Patent statement(s)
|
|
|
Click
here
to download all the modules of this Recommendation (zipped archive)
|
Click here to download all the modules needed to compile this Recommendation (zipped archive)
|
Title |
Approved on |
Download |
Guidelines for identity-based cryptosystems used for cross-domain secure communications
|
2023
|
here
|
Overview of hybrid approaches for key exchange with quantum key distribution
|
2022
|
here
|
Guidelines for security management of using artificial intelligence technology
|
2022
|
here
|
Successful use of security standards (2nd edition)
|
2020
|
here
|
Description of the incubation mechanism and ways to improve it
|
2020
|
here
|
Strategic approaches to the transformation of security studies
|
2020
|
here
|
|