Définition des informations de gestion pour le service de gestion réseau client dans les réseaux publics de données à utiliser avec l'interface CNMc |
|
La présente Recommandation est destinée à faire partie d'une série de Recommandations relatives au service de gestion réseau client dans les réseaux de données, et couvrant l'architecture, les services et les informations de gestion, nécessaires pour mettre en oeuvre de tels services entre un réseau et un client.La présente Recommandation traite plus particulièrement de la définition des informations destinées au service de gestion réseau client, telles que les objets gérés, les attributs et les corrélations de noms, dans le contexte de la gestion des systèmes OSI (CMISE).La présente Recommandation correspond à la Recommandation UIT-T X.163, qui définit les informations de gestion à utiliser avec l'interface CNMe. |
|
Citation: |
https://handle.itu.int/11.1002/1000/4850 |
Series title: |
X series: Data networks, open system communications and security X.1-X.199: Public data networks X.150-X.179: Maintenance |
Approval date: |
2000-03-31 |
Approval process: | TAP |
Status: |
In force |
Maintenance responsibility: |
ITU-T Study Group 2 |
Further details: |
Patent statement(s)
|
|
|
Title |
Approved on |
Download |
Customer Network Management Implementers' Guide - Defects and Resolutions (for 1996/1997 CNM Recommendations) (Version 2.1, June 1999)
|
1999-06-01
|
here
|
Customer Network Management Implementers' Guide - Defects and Resolutions (for 1994/1995 CNM Recommendations) (Version 1.2, December 1997)
|
1997-12-01
|
here
|
Click
here
to download all the modules of this Recommendation (zipped archive)
|
Click here to download all the modules needed to compile this Recommendation (zipped archive)
|
Title |
Approved on |
Download |
Guidelines for identity-based cryptosystems used for cross-domain secure communications
|
2023
|
here
|
Overview of hybrid approaches for key exchange with quantum key distribution
|
2022
|
here
|
Guidelines for security management of using artificial intelligence technology
|
2022
|
here
|
Successful use of security standards (2nd edition)
|
2020
|
here
|
Description of the incubation mechanism and ways to improve it
|
2020
|
here
|
Strategic approaches to the transformation of security studies
|
2020
|
here
|
|