Fonction de gestion des dérangements pour les applications de l'UIT-T |
|
La présente Recommandation concerne la gestion des dysfonctionnements de systèmes et de réseaux de communication du point de vue du prestataire et de l'usager du service. Ces dysfonctionnements sont appelés "dérangements" dans la Recommandation. Un format de dossier est défini, qui permet à un usager de signaler un dérangement qui progressera ensuite vers sa résolution, après sa prise en charge par un prestataire. L'usager peut déterminer, pendant la résolution du dérangement par le prestataire de service, l'état actuel de la résolution en émettant une demande concernant cette information. Le fournisseur peut envoyer une notification à l'usager lorsque le dossier de dérangement est résolu. Des types particuliers de dérangement sont définis; toutefois, l'utilisation de la présente Recommandation par une application donnée peut nécessiter que des dérangements propres à cette application soient mis en œuvre, ce qui est prévu par la présente Recommandation. |
|
Citation: |
https://handle.itu.int/11.1002/1000/3286 |
Series title: |
X series: Data networks, open system communications and security X.700-X.799: OSI management X.730-X.799: Management functions and ODMA functions |
Approval date: |
1995-11-21 |
Approval process: | TAP |
Status: |
In force |
Maintenance responsibility: |
ITU-T Study Group 2 |
Further details: |
Patent statement(s)
|
|
|
Click
here
to download all the modules of this Recommendation (zipped archive)
|
Click here to download all the modules needed to compile this Recommendation (zipped archive)
|
Language |
Title |
OID |
Obs. |
Last update |
GDMO
|
x790
|
-
|
|
|
Title |
Approved on |
Download |
Guidelines for identity-based cryptosystems used for cross-domain secure communications
|
2023
|
here
|
Overview of hybrid approaches for key exchange with quantum key distribution
|
2022
|
here
|
Guidelines for security management of using artificial intelligence technology
|
2022
|
here
|
Successful use of security standards (2nd edition)
|
2020
|
here
|
Description of the incubation mechanism and ways to improve it
|
2020
|
here
|
Strategic approaches to the transformation of security studies
|
2020
|
here
|
|