Directives pour l'utilisation du langage Z dans la formalisation du comportement des objets gérés |
|
Le présent amendement à la Rec. X.722 du CCITT | ISO/CEI 10165-4 contient un exemple qui illustre le meilleur usage actuel du langage de description formelle Z pour spécifier le comportement des objets gérés. Il vise à établir une base et une compréhension communes de cette méthode formelle particulière, qui favoriseront la cohérence des réalisations analogues. Il devrait fournir un utile point de départ aux utilisateurs de GDMO qui souhaitent utiliser le langage Z pour améliorer leurs spécifications de comportement.La valeur des spécifications de comportements d'objets gérés tient à ce qu'elles soient claires et sans ambiguïté. Elaborer une spécification formelle force à analyser de près les détails du comportement. Cela peut donc servir aussi d'outil pour identifier et corriger les imprécisions d'une spécification qui demeurera en langage naturel.Le présent amendement contient un guide technique d'application du langage Z dans la définition du comportement des objets gérés utilisés pour l'interfonctionnement de la gestion OSI. De nature descriptive, il n'est pas normatif. Il ne requiert pas de techniques de définition formelle (FDT) pour spécifier le comportement des objets gérés. Si les techniques FDT doivent être employées, il n'est pas nécessaire d'utiliser le langage Z; d'autres langages, tels que le SDL, conviennent également. |
|
Citation: |
https://handle.itu.int/11.1002/1000/4135 |
Series title: |
X series: Data networks, open system communications and security X.700-X.799: OSI management X.720-X.729: Structure of management information |
Approval date: |
1997-08-09 |
Identical standard: | ISO/IEC 10165-4:1992/Amd3:1998 (Common) |
Approval process: | TAP |
Status: |
In force |
Maintenance responsibility: |
ITU-T Study Group 2 |
Further details: |
Patent statement(s)
|
|
|
Title |
Approved on |
Download |
Guidelines for identity-based cryptosystems used for cross-domain secure communications
|
2023
|
here
|
Overview of hybrid approaches for key exchange with quantum key distribution
|
2022
|
here
|
Guidelines for security management of using artificial intelligence technology
|
2022
|
here
|
Successful use of security standards (2nd edition)
|
2020
|
here
|
Description of the incubation mechanism and ways to improve it
|
2020
|
here
|
Strategic approaches to the transformation of security studies
|
2020
|
here
|
|