Пистолет для герметика – Yato
Пистолет для герметика – Yatoе-мейл: [email protected], тел.:+48 71 32 46 289
Описание продукта
Wyciskacz do mas gęstych. Lekki, wykonany z blachy stalowej, lakierowany. Wygodny, profilowany, ergonomiczny uchwyt wykonany z aluminium, pozwala na skuteczne aplikowanie mas gęstych np. klejów, uszczelniaczy, smarów itp. substancji z typowych pojemników 300 ml. Wzmocniona konstrukcja /podwójne prowadzenie tłoka / zwiększa siłę nacisku i skuteczność aplikacji, szczególnie istotne przy wyciskaniu gęstych, kleistych substancji lub podczas pracy w niskich temperaturach / twardniejące masy są trudne do wyciśnięcia i powodują często zniszczenie słabych wyciskaczy/.Назначение / Применение
Do precyzyjnego ,skutecznego wyciskania mas gęstych /np. silikon/ z typowych pojemników 300mlТехнические характеристики
| Символ | YT-6753 |
|---|---|
| EAN | 5906083967535 |
| Марк | Yato |
| Waga brutto (kg) | 0. 9170 |
| Master Carton MC | 12 |
| Inner Box IB | 6 |
| Pal | 192 |
| Budowa | Wzmocniony |
| Długość tuby [mm] | 225 |
| Średnica tuby [mm] | 49 |
ИНСТРУМЕНТЫ БРЕНДЫ YATO
Прочность, идеальное качество изготовления, отличные материалы, сталь, высококачественные технические характеристики продуктов YATO , которые предлагают три направления: служба, строительные и садовые. Ручные и пневматические инструменты YATO с успехом используются специалистами во многих областях экономики. Исключительные долговечность и прочность предрасполагают
Просмотр всех товаров от Yato
Смотрите в польской магазинеПечать TOYA S.A. основана во Вроцлаве, ул. Sołtysowicka 13-15, почтовый индекс 51-168, вошел в реестр Национального судебного реестра, который ведет VI экономического отдела окружного суда для Вроцлава – Фабрычна под номером KRS 0000066712, акционерный капитал полностью оплачен 7 833 084,10 злотых; NIP: 895-16-86-107; No.
Regon: 932093253
Все материалы, в частности, изображений, баннеров, видеоматериалов, рисунков и текстов, опубликованных на www.yato.com защищены авторским правом и не могут быть скопированы, опубликованы и использованы в любом виде без письменного разрешения TOYA S.A.
Потолочный светильник Mantra Zanzibar 6753
Общие Назначение Стена Дополнительная информациявыключатель
Дополнительные параметрысветильник предназначен для использования со скрытой проводкой
Технические характеристики Материал плафонов и подвесокполимер
Напряжение питания лампы220 В
Площадь освещения3.0 примерная кв. м
Цветовая температура (К)3000
Диапазон рабочих температур+1-[+35]
Класс электрозащиты1
Материал арматуры (дополнительно)металл
Оснащение Компонентысветодиодная [LED]
Общее кол-во ламп1
Кол-во плафонов1
Внешнее исполнение Направление плафоноввверх
Тип поверхности плафонов и подвесокматовый
Цвет плафонов и подвесокбелый
Цвет арматуры (дополнительно)черный
Цвет плафона (дополнительно)белый
Дизайнмодерн
Поверхность арматуры матовый Тип помещениягостиная, спальня, кабинет
|
|
|
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
|
|
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
|
|
|
SSTR3 рецептор соматостатина 3 [Homo sapiens (человек)] – Ген
НОВЫЙ Попробуйте новую таблицу расшифровок
RefSeqs поддерживается независимо от аннотированных Геномы
Эти эталонные последовательности существуют независимо от построения генома.
Объясните
Эти эталонные последовательности курируются независимо от генома. цикл аннотаций, поэтому их версии могут не совпадать с версиями RefSeq в текущем построение генома.Определите несоответствие версий, сравнив версию RefSeq в этот раздел к разделу, указанному в геномных регионах, стенограммы и продукты, указанные выше.
мРНК и белок (белки)
NM_001051.5 → NP_001042.1 рецептор соматостатина типа 3
См. Идентичные белки и их аннотированные местоположения для NP_001042.1
Статус: ПЕРЕСМОТРЕН
- Описание
- Вариант стенограммы: Этот вариант (1) представляет собой более длинную стенограмму.Оба варианта 1 и 2 кодируют один и тот же белок.
- Исходная последовательность (и)
- AK2, BF514979, Z82188
- Консенсус CDS
- CCDS13944.
1 - UniProtKB / Swiss-Prot
- P32745
- Связанные
- ENSP00000480971.1, ENST00000610913.2
- Консервированные домены (2) сводка
- pfam00001
Расположение: 61 → 313 - 7тм_1; 7 трансмембранный рецептор (семейство родопсина)
- cl21561
Расположение: 55 → 158 - 7тм_4; Обонятельный рецептор
- pfam00001
NM_001278687.2 → NP_001265616.1 рецептор соматостатина типа 3
См. Идентичные белки и их аннотированные местоположения для NP_001265616.1
Статус: ПЕРЕСМОТРЕН
- Описание Вариант транскрипта
- : этот вариант (2) отличается 5 ‘UTR и представляет собой использование альтернативного промотора по сравнению с вариантом 1.
Оба варианта 1 и 2 кодируют один и тот же белок. - Исходная последовательность (и)
- BF514979, BU584980, KF511460, Z82188
- Консенсус CDS
- CCDS13944.1
- UniProtKB / Swiss-Prot
- P32745
- Связанные
- ENSP00000481325.1, ENST00000617123.1
- Консервированные домены (2) сводка
- pfam00001
Расположение: 61 → 313 - 7тм_1; 7 трансмембранный рецептор (семейство родопсина)
- cl21561
Расположение: 55 → 158 - 7тм_4; Обонятельный рецептор
- pfam00001
RefSeqs of Annotated Genomes: Homo sapiens Обновленная аннотация, выпуск 109.
20210514| Понятно | Изображение | ||||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
| 3957 | черный | ||||||||||||
| 6020 | Штанга 7 x 3 с двойными зажимами, лестница | 2 | Черный | ||||||||||
| 30241 | Кирпич, модифицированный 1 x 1 с вертикальным зажимом | 901 54 4Желтый | |||||||||||
| 553b | Кирпич, круглая купольная верхняя часть 2 x 2 – с нижним держателем оси x Форма + ориентация | 2 | DkStone | Кирпич, макароны с закругленными углами 2 x 2, с выемкой под шпильку и усиленной нижней стороной (новый стиль) (альтернатива кирпичу 3063, макароны с закругленными углами 2 x 2) | 2 | Черный | |||||||
| 85080 | Кирпич , Макароны с закругленными углами 2 x 2 с выемкой для шпильки и усиленной нижней стороной (новый стиль) (альтернативная деталь для кирпича 3063, макароны с закругленными углами 2 x 2) | 4 | Желтый | ||||||||||
| 3005 | Кирпич 1 x 1 | 8 | MdStone | ||||||||||
| 3005 | Кирпич 1 x 1 | 4 | Желтый | 3005 | Кирпич 1 x 1 | 4 | Красный | ||||||
| 47905 | Кирпич 1 x 1 со шпильками на двух противоположных сторонах, модифицированный 2 | D | |||||||||||
| 3004 | Кирпич 1 x 2 | 7 | DkStone | ||||||||||
| 3004 | Кирпич 1 x 2 | 14 | желтый Кирпич 1 x 2 | 6 | Красный | ||||||||
| 3004 | Кирпич 1 x 2 | 7 | Белый | ||||||||||
| 4 | 2 3004 | 3004 | 3004 | Оранжевый | |||||||||
| 52107 | Кирпич 1 x 2 со шпильками по бокам, модифицированный 2 | 4 | 901 49 | Черный | |||||||||
| 2454 | Кирпич 1 x 2 x 5 | 4 | Желтый | ||||||||||
| 3622 | Кирпич 1 x 3 | 6 | 3622 | Кирпич 1 x 3 | 2 | Черный | |||||||
| 3622 | Кирпич 1 x 3 | 5 | MdStone 4 шт. | 1 | Дым | ||||||||
| 30414 | Кирпич 1 x 4 со шпильками сбоку, модифицированный 4 Один | 8 | MdStone | ||||||||||
| 3009 | Кирпич 1 x 6 | 1 | Черный | ||||||||||
| 9014 9014 9014 9014 9014 9014 9014 Белый | |||||||||||||
| 3008 | Кирпич 1 x 8 | 1 | Красный | ||||||||||
| 3008 | Кирпич 1 x 8 | 4 | 9015Кирпич 1 x 8 | 2 | Желтый | ||||||||
| 6111 | Кирпич 1 x 10 | 2 | Черный | ||||||||||
| 2 | |||||||||||||
| 9014 | Белый | ||||||||||||
| 3003 | Кирпич 2 x 2 | 4 | Ye низкий | ||||||||||
| 3063 | Кирпич, 2 x 2 угла, круглый, макароны | 2 | Черный | ||||||||||
| 3063 | Кирпич 149 | Brick 14 | , круглый, круглый Желтый | ||||||||||
| 3002 | Кирпич 2 x 3 | 4 | Желтый | ||||||||||
| 3002 | Кирпич 2 x 3 | 300 | Кирпич 2 x 3 | 4 | MdStone | ||||||||
| 3001 | Кирпич 2 x 4 | 5 | Желтый | ||||||||||
| Черный | |||||||||||||
| 3062b | Кирпич специального назначения 1 x 1 Круглый открытый стержень | 2 | Красный | ||||||||||
| 3062b | Кирпич специального назначения 1 x 1 круглый открытый стержень | 7 | MdStone | ||||||||||
| круглый открытый кирпич | Прозрачный | ||||||||||||
| 2877 | Кирпич специального назначения 1 x 2 с решеткой | 6 | Черный | ||||||||||
| 6091 | Особый кирпич 1 x 2 Криволинейный 1 x 2 Верх | 4 | Желтый | ||||||||||
| 6091 | Кирпич специального назначения 1 x 2 x 1 1/3 с изогнутым верхом | 4 | DkStone | ||||||||||
| 2 | DkStone | ||||||||||||
| 3941 | Brick Specialty 2 x 2 Round 9 0149 | 3 | Красный | ||||||||||
| 3941 | Кирпич специального назначения 2 x 2 Круглый | 1 | Черный | ||||||||||
| 2 322 232 | |||||||||||||
| 2 322 2 | 4 | DkStone | |||||||||||
| 6249 | Кирпич специального назначения 2 x 4 со штифтами | 3 | DkStone | 2 | Черный | ||||||||
| 4589b | Конус 1 x 1 со стопором, верхняя канавка | 1 | DkStone | 905 и ось, цилиндр 2 Отверстие оси на концах 1 x 2 | 1 | Черный | |||||||
| 3937 | Кирпич петли 1 x 2 Основание | 2 | MdStone | ||||||||||
| 3938 | Кирпич петли 1 x 2 | 44302 | Шарнирная пластина 1 x 2 с фиксацией двойным пальцем на конце по вертикали | 4 | Красный | ||||||||
| 44301 | Петля 1 x 2 с фиксатором с одним пальцем на конце вертикально 4 | DkStone | |||||||||||
| 30383 | Шарнирная пластина 1 x 2, фиксируемая одним пальцем наверху | 1 | MdStone | ||||||||||
| 2429c Узел | 2 | Черный | |||||||||||
| 2429c01 | Шарнирная пластина 1 x 4 Поворотная верхняя часть / База в сборе | 2 | Желтый | ||||||||||
| 30395 | Крюк с фаркопом | 1 | DkStone | ||||||||||
| 901 Струна 2 x 2 | 1 | MdStone | |||||||||||
| 298c02 | Рычаг, малое основание с черным рычагом | 3 | MdStone Minor15 | ||||||||||
| 2 | DkStone | ||||||||||||
| 3899 | Чашка для аксессуаров Minifig | 1 | Красный | ||||||||||
| Красный | 2 | Черный | |||||||||||
| 4864b | Панель 1 x 2 x 2 с полыми шпильками – открытые | 2 | Красный | ||||||||||
| 2362a | Панель 1 x 2 x 3 с цельными шпильками – закрытые | 1 | Панель 1 x 4 x 1 | 2 | Желтый | ||||||||
| 4215b | Панель 1 x 4 x 3 – Открытые шпильки | 2 | 3014 | Пластина 1 x 1 | 15 | DkStone | |||||||
| 3024 | Пластина 1 x 1 | 10 | Желтый | ||||||||||
| Прозрачный | |||||||||||||
| 3024 | Пластина 1 x 1 | 8 | Белый | ||||||||||
| 9 0149 | 3024 | Пластина 1 x 1 | 8 | TrDkOrange | |||||||||
| 3024 | Пластина 1 x 1 | 4 | 3014 | Красный 227 | Черный | ||||||||
| 3023 | Пластина 1 x 2 | 7 | Красный | ||||||||||
| 3014 9015 9015 9015 9015 9015 9015 9015 Желтый | |||||||||||||
| 3023 | Пластина 1 x 2 | 19 | MdStone | ||||||||||
| 3023 | Пластина 1 x 2 | 3014 | Белый | Пластина 1 x 2 | 4 | Прозрачная | |||||||
| 44728 | Пластина 1 x 2 – 2 x 2, кронштейн, модифицированный | 4 | Желтый | ||||||||||
| 48336 | Пластина 1 x 2 с ручкой типа 2, модифицированная сбоку – закрытые концы | 2 | MdStone | ||||||||||
| 3623 | Пластина 1 x 3 | 2 | Желто-коричневый | ||||||||||
| 3623 | Пластина 1 x 3 | 6 | Пластина 1 x 3 | 20 | DkStone | ||||||||
| 3710 | Пластина 1 x 4 | 28 | Черный | ||||||||||
| 9014 909 904 | Желтый | ||||||||||||
| 3666 | Пластина 1 x 6 | 7 | Белый | ||||||||||
| 901 49 | 3666 | Пластина 1 x 6 | 2 | Желтый | |||||||||
| 3666 | Пластина 1 x 6 | 13 | DkStone | 6 | 2 | Синий | |||||||
| 3460 | Пластина 1 x 8 | 8 | MdStone | ||||||||||
| 9014 9014 9014 9014 9014 9014 9014 9014 9014 9014 9014 Черный | |||||||||||||
| 3460 | Пластина 1 x 8 | 5 | Белый | ||||||||||
| 3460 | Пластина 1 x 8 | 2 | 4450 | 44 | Пластина 1 x 10 | 3 | DkStone | ||||||
| 60479 | Пластина 1 x 12 | 1 | Черный | ||||||||||
| 3022 | Пластина 2 x 2 | 7 | Черный | ||||||||||
| 3014 | 9015 9015 9015|||||||||||||
| 3022 | Пластина 2 x 2 | 3 | Желтый | ||||||||||
| 3022 | Пластина 2 x 2 | 2 | Пластина 2 x 3 | 8 | Желтый | ||||||||
| 3021 | Пластина 2 x 3 | 10 | DkStone | ||||||||||
| Желто-коричневый | |||||||||||||
| 3020 | Пластина 2 x 4 | 15 | D kStone | ||||||||||
| 3020 | Пластина 2 x 4 | 6 | Желтый | ||||||||||
| 3795 | Пластина 2 x 6 | 9014Черный | Пластина 2 x 6 | 3 | Белый | ||||||||
| 3795 | Пластина 2 x 6 | 1 | Красный | ||||||||||
| 3 | Желтый | ||||||||||||
| 3034 | Пластина 2 x 8 | 2 | Белый | ||||||||||
| 3034 | 9015 4 | ||||||||||||
| 3034 | Пластина 2 x 8 | 9 | DkStone | ||||||||||
| 3832 | Пластина 2 x 10 | 10 | Черный | ||||||||||
| 3832 | Пластина 2 x 10 | 1 | Желтый | желтый | 3 | MdStone | |||||||
| 2445 | Пластина 2 x 12 | 13 | DkStone | ||||||||||
| 9014 9015 9015 9015 Угловая пластина 9015 DkStone | |||||||||||||
| 3031 | Пластина 4 x 4 | 2 | Белый | ||||||||||
| 3031 | Пластина 4 x 4 | 3014 | 901 | Пластина 4 x 6 | 2 | Черный | |||||||
| 3032 | Пластина 4 x 6 | 1 | Белый | ||||||||||
| 3032 | Пластина 4 x 6 | 1 | Красный | ||||||||||
| 9015 9014 3032 | 9014 9014 3032 | MdStone | |||||||||||
| 3035 | Пластина 4 x 8 | 5 | Черный | ||||||||||
| 3030 | Пластина 4 x 10 | 3036 | Пластина 6 x 8 | 1 | DkStone | ||||||||
| 3033 | Пластина 6 x 10 | 1 | Md145 | 901 901 | 2 с тарелкой с закругленным дном | 2 | Прозрачный | ||||||
| 4073 | Специальная пластина y 1 x 1 Круглый | 3 | Прозрачный | ||||||||||
| 4073 | Специальная пластина 1 x 1 Круглый | 2 | МеталликСеребро | 402 Круглый | 8 | Белый | |||||||
| 4073 | Специальная пластина 1 x 1 Круглый | 6 | Синий | ||||||||||
| 901550 1 Круглая пластина 9015 1 | TrRed | ||||||||||||
| 4073 | Специальная пластина 1 x 1, круглая | 10 | MdStone | ||||||||||
| 6019 | 9015Черный | ||||||||||||
| 6019 | Пластина специального назначения 1 x 1 с зажимом по горизонтали | 2 | Желто-коричневый | ||||||||||
| 4081b | Специальная пластина 1 x 1 с подсветкой – Тип 2 с толстой соединительной стойкой | 2 | Голубой | ||||||||||
| 2 | MdStone | ||||||||||||
| 4085c | Специальная пластина 1 x 1 с вертикальным зажимом – тип 3 с толстым U-образным зажимом | 4 | DkStone | ||||||||||
| 2540 | Специальная пластина 1 x 2 с ручкой на боковой стороне | 1 | Черный | ||||||||||
| 2540 2 Специальная пластина | 2540 2 Специальная пластина | 2540 2 | 2 | Желтый | |||||||||
| 2540 | Специальная пластина 1 x 2 с ручкой на стороне 9014 9 | 2 | Желто-коричневый | ||||||||||
| 4175 | Специальная пластина 1 x 2 с лестницей | 2 | Черный | ||||||||||
| 372 Одна специальная | |||||||||||||
| 372 Одна специальная | |||||||||||||
| 372 Центр | 1 | Черный | |||||||||||
| 3794 | Специальная пластина 1 x 2 с одной шпилькой по центру | 15 | Желтый | ||||||||||
| Специальная пластина | Уголок | 6 | DkStone | ||||||||||
| 54200 | Кирпич с уклоном 1 x 1 x 2/3, 30 градусов | 6 | TrRed | TrRed | 10 | Желтый | |||||||
| 54200 | Наклонный кирпич 1 x 1 x 2 / 3, 30 градусов | 16 | TrDkOrange | ||||||||||
| 54200 | Кирпич с уклоном 1 x 1 x 2/3, 30 градусов | 10 | черный | Кирпич с уклоном 1 x 1 x 2/3, 30 градусов | 11 | Дым | |||||||
| 3665 | Кирпич с уклоном 1 x 2 перевернутый, 45 градусов | 2 | черный | 3665 | Кирпич с уклоном 1 x 2, перевернутый, 45 градусов | 6 | Желтый | ||||||
| 3665 | Кирпич с уклоном 1 x 2 перевернутый, 45 градусов | ||||||||||||
| 3665 | Кирпич с уклоном 1 x 2, перевернутый, 45 градусов | 2 | Красный | ||||||||||
| 3665 | 901 52 Кирпич с уклоном 1 x 2, перевернутый под углом 45 градусов2 | Белый | |||||||||||
| 4460 | Кирпич с уклоном 1 x 2 x 3, 75 градусов | 2 | Желтый | 3040 | Кирпич с уклоном 1 x 2, 45 градусов | 2 | Красный | ||||||
| 3040 | Кирпич с уклоном 1 x 2, 45 градусов | 2 | 90d | 4287 | Кирпич с уклоном 1 x 3 перевернутый, 33 градуса | 2 | Желтый | ||||||
| 4287 | Кирпич уклонный 1 x 3 перевернутый, 33 градуса | Dk | 4286 | Кирпич с уклоном 1 x 3, 33 градуса | 2 | Красный | |||||||
| 3660 | Наклон Кирпич 2 x 2 перевернутый, 45 градусов | 4 | DkStone | ||||||||||
| 3660 | Кирпич наклонный 2 x 2 перевернутый, 45 градусов | 4 | Наклонный кирпич 2 x 2, перевернутый, 45 градусов | 6 | Красный | ||||||||
| 3660 | Наклонный кирпич 2 x 2, перевернутый, 45 градусов | 8 | 3039 | Кирпич с уклоном 2 x 2, 45 градусов | 1 | MdStone | |||||||
| 3039 | Кирпич с уклоном 2 x 2, 45 градусов | 3 | Желтый 3039 | Кирпич с уклоном 2 x 2, 45 градусов | 2 | Черный | |||||||
| 3298 | Наклон Кирпич 3 x 2, 33 градуса | 2 | Белый | ||||||||||
| 3298 | Кирпич с уклоном 3 x 2, 33 градуса | 1 | Красный | Кирпич 18 2 x 1 x 2/3 Решетка с 4 прорезями | 14 | DkStone | |||||||
| 60477 | Наклонный кирпич 18 4 x 1 | 4 | Желтый | Желтый | 60477 | Кирпич с уклоном 18 4 x 1 | 2 | Черный | |||||
| 60477 | Кирпич с уклоном 18 4 x 1 | 2 | Белый Наклонный кирпич 18 4 x 2 | 1 | Желтый | ||||||||
| 30363 | Наклонный кирпич 18 4 x 2 | 1 | Синий | ||||||||||
| 58181 | Кирпич наклонный 33 3 x 6 Новый, без внутренних стен | 2 | Дым | ||||||||||
| 2341 | 4514 3 x 1 Кирпич с уклономMdStone | ||||||||||||
| 50950 | Кирпич наклонный, изогнутый, 3 x 1, без шпилек | 10 | MdStone | ||||||||||
| 2 | Красный | ||||||||||||
| 61678 | Кирпич наклонный, изогнутый 4 x 1, без шпилек | 2 | Белый | ||||||||||
| 6 Шпильки | 2 | Синий | |||||||||||
| 42022 | Кирпич наклонный изогнутый 6 x 1 | 2 | 90 149 | Желтый | |||||||||
| 44126 | Кирпич с откосом изогнутый 6 x 2 | 2 | Желтый | ||||||||||
| 44126 | 9014 9014 9014 9014 9014 9014 9014 909 909 9014 Черный кирпич 6 x 9 | ||||||||||||
| x77ac100 | Струна, шнур тонкий 100 см | 1 | Черный | ||||||||||
| 40344 | Technic, кирпич 4 x 6 с открытым центром | 40345 | Technic, кирпич 6 x 8 с открытым центром | 1 | Черный | ||||||||
| 32277 | Technic, подъемник 1 x 13 Толстый | 2 | желтый | 43093 | Переходной соединитель оси / пальца Technic с продольными выступами трения | 6 | 901 56Синий | ||||||
| 32062 | Ось Technic 2 с пазами | 5 | Красный | ||||||||||
| 6587 | 9014 9 909 909 909 909 9014 | ||||||||||||
| 32209 | Ось Technic 5. | 1 | DkStone | ||||||||||
| 3706 | Ось Technic 6 | 1 | Черный | ||||||||||
| 9014 9015 9015 9015 Черный | |||||||||||||
| 3708 | Ось Technic 12 | 3 | Черный | ||||||||||
| 6538c | Стык | 9014 Красный 9014 9014 Красный 9014 | |||||||||||
| 32068 | Соединитель оси Technic, перпендикулярный, 3, длинный, соединитель 3L со штифтом, с отверстием для штифта | 2 | Черный | ||||||||||
| 3749 | с гладкой осью, гладкая 4 | Желто-коричневый | |||||||||||
| 2736 | 9 0152 Буксирный шарнир оси Technic1 | MdStone | |||||||||||
| 6632 | Подъемник Technic Beam 1 x 3 с тонким профилем, одним отверстием под штифт и двумя осевыми отверстиями | 2 | D | 32009 | Балка Technic 3 x 3. Подъемный рычаг 8 x 7 изогнутый 45 двойной, толстый 1 x 11,5 | 2 | Черный | ||||||
| 32271 | Балка Technic 3 x 7 изогнутый подъемный рычаг 53,5, 7-3 толстый 1 x 9 | 2 | Желтый | ||||||||||
| 32348 | Подъемная балка Technic 4 x 4 изогнутая 53,5, 4 – 4 Толстая 1 x 7 | 2 | Желтый | ||||||||||
| 32063 | |||||||||||||
| 32063 .5, подъемный рычаг тонкий 1 x 6 | 2 | Черный | |||||||||||
| x346 | Technic Bionicle 1 x 3 зуб с осью, осевое отверстие | 2 | Smoke | Кирпич Technic 1 x 1 с 1 отверстием под штифт | 2 | Белый | |||||||
| 3700 | Кирпич Technic 1 x 2 с отверстием под штифт | 3 | MdStone | MdStone 3701 | Кирпич Technic 1 x 4 с тремя отверстиями под штифт | 6 | Желтый | ||||||
| 3894 | Кирпич Technic 1 x 6 с 5 отверстиями под штифт | 1 | 3702 | Кирпич Technic 1 x 8 с 7 отверстиями под штифт | 4 | Черный | |||||||
| 389 5 | Кирпич Technic 1 x 12 с 11 отверстиями под штифт | 6 | MdStone | ||||||||||
| 32018 | Кирпич Technic 1 x 14 с отверстиями | 12 | 12 | 901 901 3713Втулка Technic | 10 | Красный | |||||||
| 4265c | Втулка Technic 1/2 гладкая | 14 | Желтый | ||||||||||
| 2 | MdStone | ||||||||||||
| 6589 | Technic Gear 12 зубьев конической части | 2 | Tan | ||||||||||
| Tan | |||||||||||||
| 1 | Черный | ||||||||||||
| 4019 | Techni c Шестерня с 16 зубьями | 1 | MdStone | ||||||||||
| 6585 | Редуктор Technic 4 x 4 x 1 и 2/3 | 1 | Черный | ||||||||||
| 2 | MdStone | ||||||||||||
| 32316 | Подъемник Technic 1 x 5 Толстая балка | 2 | Черный | Штифт Technic | |||||||||
| 42 | Синий | ||||||||||||
| 6558 | Длинный технический штифт с фрикционными выступами в продольном направлении | 12 | Синий | 902 синий | 902 Продольная и упорная втулка | 2 | MdStone | ||||||
| 4459 | 9015 2 шпильки Technic с фрикционными выступами и центральными пазами34 | Черный | |||||||||||
| 3709b | Пластина Technic 2 x 4 с 3 отверстиями под пальцы | 1 | Technic Plate 2 x 8 с 7 отверстиями | 3 | MdStone | ||||||||
| 6553 | Technic Pole Reverser Handle | 2 | Черный | Черный | Рычаг с соединителями, штифтами2 | Черный | |||||||
| 2819 | Рулевое колесо Technic, малый диаметр, 3 шпильки, диаметр | 1 | MdStone | Подъемник Тонкий | 2 | DkStone | |||||||
| 2744 | Задняя часть Technic Wing Back, длинный наклон | 2 | Черный | ||||||||||
| 3070b | Плитка 1 x 1 с канавкой | 6 | 4 308 901 | Плитка 1 x 1 с пазом | 10 | Желтый | |||||||
| 3070b | Плитка 1 x 1 с пазом | 18 | MdStone | 2 с канавкой4 | DkStone | ||||||||
| 3069b | Плитка 1 x 2 с канавкой | 9 | MdStone | ||||||||||
| 901 | 7 | Белый | |||||||||||
| 2431 | Плитка 1 x 4 | 12 | 90 156MdStone | ||||||||||
| 2431 | Плитка 1 x 4 | 6 | Красный | ||||||||||
| 2431 | 4 9014 9015 9014 9015 Белый9014 | 9014 9014 9014 9014 | 9014 | 2431 | Плитка 1 x 4 | 5 | Синий | ||||||
| 2431 | Плитка 1 x 4 | 10 | Желтая | Желтый | 6 | 1 | Белый | ||||||
| 6636 | Черепица 1 x 6 | 16 | MdStone | ||||||||||
| 4 901 9015 9015 9015 9015 9015 9015 9015 9015 9015 Желтый | |||||||||||||
| 4162 | Плитка 1 x 8 | 1 | DkStone | ||||||||||
| 3068b | Плитка 2 x 2 с пазом | 2 | Синий | ||||||||||
| 3068b | Плитка 2 x 2 с пазом | 2 | Оранжевый | Плитка 2 x 2 с канавкой | 2 | Белый | |||||||
| 2555 | Плитка специального назначения 1 x 1 с зажимом | 4 | Желтый | Желтый | Специальная конструкция 1 x 1 с зажимом | 2 | DkStone | ||||||
| 2412 | Специальная плитка 1 x 2 Решетка решетка 1 x 2 | 8 | МеталликSilver 9014 | 2 Решетка | 11 | DkStone | |||||||
| 2432 | Плитка Specia lty 1 x 2 с ручкой | 9 | Черный | ||||||||||
| 4150 | Плитка Специальная 2 x 2 Круглая | 1 | MdStone | 30145094 x 14 цельная с тремя канавками, VR | 8 | Черный | |||||||
| 44309 | Шина 43,2 x 22 ZR | 10 | Черный | 148||||||||||
| 1 | Белый | ||||||||||||
| 43711 | Клин 2 x 4 Тройной правый, 4 x 2 | 1 | Белый | ||||||||||
Колесо 18 x 14 с отверстиями с обеих сторон, накладными болтами с отверстиями под штифт и мелкими спицами 30. 4 x 14 | 8 | MdStone | |||||||||||
| 55981c03 | Колесо 30,4 x 14 с отверстием под штифт, накладными болтами и мелкими спицами, с черной шиной 30,4 x 14 VR сплошное (55981/58090) частей – могут не входить в комплект) | 8 | MdStone | ||||||||||
| 56145 | Колесо 30,4 x 20, 30,4 мм D. x 20 мм без отверстий с усиленным ободом | 10149 | MdStone | ||||||||||
| 56145c01 | Колесо 30.Диаметр 4 мм x 20 мм без отверстий, с усиленным ободом, с черной шиной 43,2 x 22 ZR (56145/44309) (обычная комбинация деталей – может не входить в комплект) | 10 | MdStone | ||||||||||
| 6070 | Ветровое стекло 5 x 2 x 1 и 2/3 | 4 | Желтый | ||||||||||
| 43723 | Крыло 2 x 3 Левое, клиновидная пластина 3 x 2 | 3 | Белый | ||||||||||
| 43722 | Крыло 2 x 3 Правое, клиновидная пластина 3 x 2 | 3 | Белый | ||||||||||
| 43719 | Крыло 4 x 4 с вырезом 2 x 2149, | Красный |
DOWSIL ™ 3-6753 Набор теплопроводящего клея
Двухкомпонентный серый теплопроводный клей, термоотверждаемый, с низким модулем упругости, низкой вязкостью, содержит стеклянные шарики толщиной 7 мил (178 микрон) для контроля линии склеивания.
Недвижимость
Эти значения не предназначены для использования при подготовке спецификаций.
Физические свойства
- Цвет да Нет Серый
- Диэлектрическая проницаемость при 100 Гц да
Нет
4.
71 - Диэлектрическая проницаемость при 100 кГц да Нет 4.65
- Диэлектрическая прочность да Нет 450 вольт на мил в / мил
- Коэффициент рассеяния при 100 Гц да
Нет
0.
0045 - Коэффициент рассеяния при 100 кГц да Нет 0.00013
- Дюрометр – по Шору A да Нет 69
- Удлинение да Нет 36%
- Текучий да Нет да
- Термическое отверждение да Нет 10 минут при 150 ° C, 40 минут при 125 ° C, 50 минут при 100 ° C
- Линейный КТР да Нет 179 мкм / м / градус Цельсия
- Самовыравнивающийся да Нет да
- Удельный вес при 25 ° C да
Нет
2.
32 - Прочность на разрыв да Нет 400 фунтов на квадратный дюйм
- Теплопроводность да Нет 1 Вт / м К
- Вязкость (Часть A) да
Нет
10055 мПа.
s - Вязкость (Часть B) да Нет 8725 мПа.s
- Объемное сопротивление да
Нет
7.
2e + 013 Ом ・ см
Преимущества приложения
- Адгезия без праймера да Нет да
Преимущества обработки и формулирования
- Количество деталей да Нет Две части
Регламент / Сертификаты
Примеры вариантов
regionAvailability !== ””> Этот продукт обычно доступен для продажи в следующих регионах: {{sOptions.regionAvailability}}Стандартный образец артикула недоступен для этого продукта.
Стандартный образец артикула недоступен для этого продукта. Свяжитесь с нами, чтобы сообщить нам о своем приложении и потребностях. Мы предоставим варианты на ваше рассмотрение.
В настоящее время возникла проблема с подключением, попробуйте еще раз!
Варианты покупки
regionAvailability !== ””> Этот продукт обычно доступен для продажи в следующих регионах: {{bOptions.regionAvailability}} Найдите дистрибьютораВ настоящее время возникла проблема с подключением, попробуйте еще раз!
<НазадДля этого материала в Интернете нет паспортов безопасности. Пожалуйста, свяжитесь с Dow для получения дополнительной информации.
name | отделка }}- Паспорт безопасности
- Вид {{док.tradeProductName}} – {{doc.languageName}}
- Вид
Список ингредиентов продукта
Только английский
Для этого материала в Интернете нет паспортов безопасности.
Пожалуйста, свяжитесь с Dow для получения дополнительной информации.
Для этого материала в Интернете нет контактных писем по вопросам пищевых продуктов. Пожалуйста, свяжитесь с Dow для получения дополнительной информации.
- Вид
{{doc.
tradeProductName}} –
{{doc.languageName}}
Для этого материала в Интернете нет писем для контакта с пищевыми продуктами.
Пожалуйста, свяжитесь с Dow для получения дополнительной информации.
Для этого материала не найдено спецификаций на выбранном языке
DOWSIL ™ 3-6753 Набор теплопроводящего клея
Для этого материала в Интернете нет технических паспортов.
Пожалуйста, свяжитесь с Dow для получения дополнительной информации.
- DOWSIL ™ 3-6753 Технический паспорт теплопроводящего клея ВЫБИРАТЬ
DOWSIL ™ 3-6753 Набор теплопроводящего клея
Свяжитесь с Dow, чтобы узнать о вариантах распространения этого продукта.
Amazon.com: Weber 6753 New Snapcheck Grilling, черный: патио, лужайка и сад
| Цена: | 65 долларов. 95 |
| Продажа: | 59,99 долл. США |
Скидка предоставляется Amazon. Подробности
|
89 Доставка в РФ Подробности | Марка | Вебер |
| Количество батарей | Требуются 2 батарейки AAA. |
| Время отклика | 3 секунды |
- Убедитесь, что это подходит
введя номер вашей модели.

- Отображает температуру за 3 секунды
- Дисплей всегда в вертикальном положении
- +/- 0,7 градуса точности
SonicWall 02-SSC-6753 | Essential Protection Service Suite для TZ270W – 3 года | Лицензия и продление
SonicWall превращает межсетевые экраны 7-го поколения в комплексные решения безопасности с тремя отдельными пакетами подписки: Essential, Advanced и Threat.Услуги безопасности предлагаются в трех пакетах подписки: Essential Protection Service Suite, Advanced Protection Service Suite и Threat Protection Service Suite. SonicWall Essential Protection Service Suite включает в себя все, что нужно малому бизнесу для защиты от сложных угроз – как известных, так и неизвестных.
Essential Protection Service Suite включает
- Шлюз, защита от вирусов, предотвращение вторжений, контроль приложений
- Служба фильтрации содержимого
- Анти-Спам
- Круглосуточная поддержка
- Видимость сети
- Захват ATP (многоядерная) песочница
- Технология RTDMI
- Базовая безопасность DNS
Межсетевые экраны SonicWall серии TZ270 Gen 7
Разработанные для домашних офисов и небольших филиалов, серия TZ270 обеспечивает проверенную в отрасли эффективность безопасности с лучшим соотношением цены и качества.
Интегрированная платформа SD-Branch для малых и средних предприятий и филиалов нового поколения
Последняя серия SonicWall TZ – это первые межсетевые экраны следующего поколения (NGFW) в форм-факторе настольного компьютера с интерфейсами 10 или 5 Gigabit Ethernet. Серия состоит из широкого спектра продуктов, подходящих для самых разных случаев использования.
Серия TZ 7-го поколения (Gen 7), разработанная для малых и средних организаций и распределенных предприятий с филиалами SD, обеспечивает проверенную в отрасли эффективность безопасности при лучшей в своем классе цене.Эти NGFW обращаются к растущим тенденциям в веб-шифровании, подключенных устройствах и высокоскоростной мобильности, предоставляя решение, которое удовлетворяет потребности в автоматическом обнаружении и предотвращении взломов в реальном времени.
Серия Gen 7 TZ отличается высокой масштабируемостью, с высокой плотностью портов до 10 портов. Он имеет как встроенное, так и расширяемое хранилище объемом до 256 ГБ, что позволяет использовать различные функции, включая ведение журнала, отчетность, кеширование, резервное копирование прошивки и многое другое. Дополнительный второй блок питания обеспечивает дополнительное резервирование на случай отказа на некоторых моделях.
Развертывание TZ поколения 7 еще больше упрощается за счет Zero-Touch Deployment с возможностью одновременного развертывания этих устройств в нескольких местах с минимальной ИТ-поддержкой.
Построенный на оборудовании нового поколения, он объединяет возможности межсетевого экрана, коммутации и беспроводной связи, а также обеспечивает единое управление коммутаторами SonicWall и точками доступа SonicWave. Он обеспечивает тесную интеграцию с Capture Client для обеспечения беспрепятственной безопасности конечных точек.
SonicOS 7.0
Архитектура SonicOS лежит в основе TZ NGFW.TZ поколения 7 работают на многофункциональной операционной системе SonicOS 7.0 с новым современным пользовательским интерфейсом / пользовательским интерфейсом, расширенными возможностями безопасности, работы в сети и управления. Особенности Gen 7 TZ интегрированная SD-WAN, поддержка TLS 1.3, визуализация в реальном времени, высокоскоростная виртуальная частная сеть (VPN) и другие надежные функции безопасности.
Неизвестные угрозы отправляются в многодвижущую среду SonicWall ™ для анализа с помощью облачной среды Capture Advanced Threat Protection (ATP). Улучшение Capture ATP – это наша запатентованная технология глубокой проверки памяти в реальном времени (RTDMI).
Как один
движка Capture ATP ™, RTDMI обнаруживает и блокирует вредоносные программы и угрозы нулевого дня путем проверки непосредственно в памяти.
Характеристики межсетевого экрана SonicWall Gen 7
- Интерфейсы 10/5 / 2,5 / 1 GbE в форм-факторе настольного ПК
- SD-ответвление готово
- Возможность защищенной SD-WAN
- Подключение приложения SonicExpress
- Развертывание без касания
- Стеклянная панель управления через облако или брандмауэр
- Коммутатор SonicWall, SonicWave Access Интеграция с клиентом Point and Capture
- Встроенная и расширяемая память
: Кодекс штата Калифорния 2016 :: Кодексы и законы США :: Закон США :: Justia
6753. Что касается претендентов на получение лицензии в качестве профессиональных инженеров, совет:
(a) Должен засчитывать четырехлетний квалификационный опыт для получения диплома инженера колледжа или университета, учебная программа которого была утверждена советом.
.
(b) Может по своему усмотрению засчитывать квалификационный опыт не более двух лет для получения диплома инженера по неутвержденной учебной программе по инженерному делу или диплома со степенью инженера по утвержденной учебной программе по инженерным технологиям.
(c) Может по своему усмотрению засчитывать квалификационный опыт продолжительностью до полугода за каждый год успешно завершенного послесреднего обучения по инженерной учебной программе с максимальным зачетом до четырех лет. Год обучения должен составлять не менее 32 семестровых или 48 квартальных единиц.
(d) Может по своему усмотрению засчитывать квалификационный опыт не более пяти лет для получения степени магистра в инженерной школе с одобренной советом учебной программой бакалавриата или магистратуры.
(e) Может по своему усмотрению засчитывать квалификационный опыт преподавания инженерных наук не более одного года, если его характер удовлетворяет совет.
Сумма квалификационного опыта по подразделам (а) – (е) включительно не должна превышать пяти лет.
(с изменениями, внесенными Статистической службой, 2006 г., глава 658, раздел 102. Действует с 1 января 2007 г.)
Заявление об ограничении ответственности: Эти коды могут быть не самой последней версией.Калифорния может располагать более актуальной или точной информацией. Мы не даем никаких гарантий или гарантий относительно точности, полноты или адекватности информации, содержащейся на этом сайте, или информации, на которую есть ссылки на государственном сайте. Пожалуйста, проверьте официальные источники.
rfc6753
Инженерная группа Интернета (IETF) Дж. Винтерботтом
Запрос комментариев: 6753 Commscope
Категория: Стандарты Track H.Чофениг
ISSN: 2070-1721 Nokia Siemens Networks
Х. Шульцринне
Колумбийский университет
М. Томсон
Microsoft
Октябрь 2012 г.
Протокол разыменования местоположения с использованием
Доставка местоположения с поддержкой HTTP (HELD)
Абстрактный
В этом документе описывается, как использовать протокол передачи гипертекста.
(HTTP) через Transport Layer Security (TLS) в качестве протокола разыменования
для разрешения ссылки на расположение формата данных информации о присутствии
Объект (ПИДФ-ЛО).В этом документе предполагается, что получатель местоположения
имеет URI, который можно использовать вместе с HTTP-Enabled
Протокол доставки местоположения (HELD) для запроса местоположения
Цель.
Статус этой памятки
Это документ Internet Standards Track.
Этот документ является продуктом Инженерной группы Интернета.
(IETF). Он представляет собой консенсус сообщества IETF. Она имеет
получил публичное рецензирование и был одобрен к публикации
Инженерная группа управления Интернетом (IESG).Дополнительная информация о
Интернет-стандарты доступны в разделе 2 RFC 5741.
Информация о текущем статусе этого документа, исправлениях,
а о том, как оставить отзыв, можно узнать по адресу
http://www.rfc-editor.org/info/rfc6753.
Уинтерботтом и др. Стандарты Track [Страница 1] RFC 6753 HELD Dereferencing, октябрь 2012 г. Уведомление об авторских правах Авторское право (c) 2012 IETF Trust и лица, указанные в качестве авторы документа.Все права защищены. Этот документ регулируется BCP 78 и Правовой нормой IETF Trust. Положения, касающиеся документов IETF (http://trustee.ietf.org/license-info) действует на дату публикация этого документа. Пожалуйста, просмотрите эти документы внимательно, поскольку они уважительно описывают ваши права и ограничения к этому документу. Компоненты кода, извлеченные из этого документа, должны включить упрощенный текст лицензии BSD, как описано в Разделе 4.e Правовые положения Trust и предоставляются без гарантии, как описано в упрощенной лицензии BSD.Оглавление 1.Введение . . . . . . . . . . . . . . . . . . . . . . . . . 3 2. Терминология. . . . . . . . . . . . . . . . . . . . . . . . . 3 3. HELD протокол разыменования. . . . . . . . . . . . . . . . . . 4 3.1. Профиль использования HELD. . . . . . . . . . . . . . . . . . . . 4 3.2. Поведение HTTP GET. . . . . . . . . . . . . . . . . . . . 5 4. Модели авторизации. . . . . . . . . . . . . . . . . . . . . 6 4.1. Авторизация Владельцем. .. . . . . . . . . . . . . 7 4.2. Авторизация через Контроль доступа. . . . . . . . . . . . . 8 4.3. Контроль доступа с HELD разыменованием. . . . . . . . . . . 9 5. Примеры. . . . . . . . . . . . . . . . . . . . . . . . . . . 10 6. Соображения безопасности. . . . . . . . . . . . . . . . . . . 13 7. Благодарности. . . . . . . . . . . . . . . . . . . . . . . 14 8. Ссылки. . . . . . . . . . . . . . . . . . . . . . . . . . 15 8.1. Нормативные ссылки .. . . . . . . . . . . . . . . . . . 15 8.2. Информативные ссылки.
. . . . . . . . . . . . . . . . . 15 Приложение A. GEOPRIV Использование соответствия протоколу. . . . . . . . . . 18 Приложение B. Соответствие требованиям к размещению. . . . 21 год В.1. Требования к протоколу конфигурации местоположения. . . . 21 год БИ 2. Требования к протоколу разыменования местоположения. . . . . 23 Уинтерботтом и др. Стандарты Track [Страница 2]
RFC 6753 HELD Dereferencing, октябрь 2012 г. 1.Вступление URI местоположения [RFC5808] определяет ресурс, содержащий местонахождение юридического лица. В этом документе указывается, как владелец URI местоположения http: или https: использует этот URI для получения местоположения. информация с использованием подмножества функций HELD или HTTP GET запрос. URI местоположения можно получить с помощью конфигурации местоположения. протокол, такой как HTTP-Enabled Location Delivery (HELD) [RFC5985] или параметр URI местоположения протокола динамической конфигурации хоста (DHCP) [DHCP-URI-OPT].Получатель местоположения, разыменовывающий URI местоположения, получает информация о местонахождении в виде данных о присутствии Формат - объект местоположения (PIDF-LO) документ [RFC4119]. ДЕРЖАЛ параметры позволяют указать тип информации о местоположении, хотя на допустимые параметры накладываются некоторые ограничения. URI местоположения, совместимые с разыменованием HELD, используют https: или Схема "http:". HELD может использоваться Получателями местоположения, которые осознает тот факт, что URI - это URI местоположения.Обязательная поддержка для запроса HTTP GET гарантирует, что URI может использоваться, даже если он не распознается как URI местоположения. 2. Терминология Ключевые слова «ДОЛЖНЫ», «НЕ ДОЛЖНЫ», «ОБЯЗАТЕЛЬНО», «ДОЛЖНЫ», «НЕ ДОЛЖНЫ», «ДОЛЖЕН», «НЕ ДОЛЖЕН», «РЕКОМЕНДУЕТСЯ», «МОЖЕТ» и «ДОПОЛНИТЕЛЬНО» в этом документ следует интерпретировать, как описано в [RFC2119]. В этом документе используется основная терминология из нескольких источников: o Термины для эталонной модели GEOPRIV, определенные в [RFC6280]. o Термин «Сервер информации о местоположении (LIS)» из [RFC5687] является узел в сети доступа, который предоставляет информацию о местоположении для конечная точка.LIS предоставляет URI местоположения. o Термин «Сервер местоположения (LS)» из [RFC6280] используется для определить роль, которая отвечает на запрос разыменования местоположения. Сервер местоположения может быть тем же объектом, что и LIS, но модель в [RFC5808] допускает существование отдельных, но связанные - сущности. o Термин «URI местоположения» введен в [RFC5808]. Уинтерботтом и др. Стандарты Track [Страница 3]
RFC 6753 HELD Dereferencing, октябрь 2012 г.
3.HELD протокол разыменования
В этом разделе описывается, как HELD можно использовать для разыменования местоположения.
URI. Этот процесс может применяться, когда получатель местоположения находится в
владение URI местоположения со схемой URI "https:" или "http:".
Этот документ не описывает конкретный механизм аутентификации.
Это означает, что политики авторизации не могут специально
идентифицировать авторизованных получателей местоположения.
Получатель местоположения, который хочет разыменовать https: или
"http:" URI выполняет HELD-запрос по HTTP к идентифицированному
ресурс.Примечание. Во многих случаях URI "http:" не обеспечивает достаточного
безопасность для URI местоположения. Отсутствие безопасности
механизмы, предоставляемые TLS, означают, что у создателя правил нет
контроль над тем, кто получает информацию о местоположении, и Местоположение
Получатель не уверен, что информация верна.
Получатель местоположения устанавливает соединение с LS, как
описано в [RFC2818].
Схема URI местоположения определяет, используется ли TLS на
заданная транзакция разыменования.Серверы местоположения ДОЛЖНЫ быть настроены
выдавать только HTTPS URI и отвечать только на разыменование HTTPS
запросов, кроме случаев, когда защита конфиденциальности и целостности
обеспечивается каким-то другим механизмом. Например, сервер может только
принимать запросы от клиентов в доверенной сети или через
Канал, защищенный IPsec. При использовании TLS шифровальный набор TLS
TLS_NULL_WITH_NULL_NULL НЕ ДОЛЖЕН использоваться, а LS ДОЛЖЕН быть
аутентифицирован [RFC6125], чтобы гарантировать, что правильный сервер
связались.Сервер местоположения МОЖЕТ отклонить запрос и запросить местоположение
Получатель предоставляет учетные данные для аутентификации, если авторизация
зависит от идентификатора получателя местоположения. Будущие спецификации
может определить механизм аутентификации и средства, с помощью которых
Получатели местоположения указаны в политиках авторизации. Этот
документ не дает определений ни для одного из этих элементов.
3.1. Профиль использования HELD
Использование HELD в качестве протокола разыменования местоположения во многом совпадает с
его использование в качестве протокола конфигурации местоположения.Помимо
ограничения, указанные в этом документе, семантика HELD не отличается
из установленных в [RFC5985].
Уинтерботтом и др. Стандарты Track [Страница 4]
RFC 6753 HELD Dereferencing, октябрь 2012 г.
HELD "locationRequest" - единственный запрос, разрешенный этим
Технические характеристики. Точно так же параметры запроса, отличные от
LS НЕ ДОЛЖЕН приниматься следующее: responseTime и
«locationType» (включая связанный атрибут «точный»).Параметры и запросы, поведение которых неизвестно
Запросы разыменования НЕ ДОЛЖНЫ использоваться. LS ДОЛЖЕН игнорировать любые
параметры, которые он не понимает, если не знает параметров
быть недействительным. Если параметры понятны LS и известны
быть недействительным, LS МОЖЕТ генерировать ответ об ошибке HELD. Например,
те, которые определены в [RFC6155], всегда недействительны и могут быть отклонены.
LS НЕ ДОЛЖЕН генерировать URI местоположения или предоставлять locationUriSet.
в ответ на запрос разыменования.Если запрос местоположения
содержит элемент locationType, который включает locationURI, это
параметр либо игнорируется, либо отклоняется, в зависимости от
связанный "точный" атрибут.
3.2. Поведение HTTP GET
GET - это метод, используемый общими пользовательскими агентами HTTP; следовательно,
если контекст не идентифицирует URI "https:" как HELD URI, такой пользователь
агент может просто послать HTTP GET. Вместо предоставления HTTP
405 (метод запрещен) ответ, указывающий, что POST является единственным
разрешенного метода, LIS ДОЛЖЕН предоставить ответ HELD о местоположении, если он
получает HTTP-запрос GET.Запрос HTTP GET на HELD URI создает ответ HELD, как если бы
следующий запрос HELD был отправлен с использованием HTTP POST:
геодезический
Рисунок 1: Запрос GET-запроса эквивалентного местоположения
HTTP-запросы GET ДОЛЖНЫ быть безопасными и идемпотентными [RFC2616], то есть
нет побочных эффектов при отправке запроса, и повторное
запрос имеет не больше эффекта, чем один запрос.Повторение HELD
запрос может привести к другому местоположению, но только в результате
изменение состояния ресурса: расположение Target.
Только создание URI местоположения в результате получения
request вызывает побочные эффекты HELD-запроса. Обращение к
URI местоположения может быть как безопасным, так и идемпотентным, поскольку URI местоположения
не могут быть созданы в ответ на запрос URI местоположения. А
Уинтерботтом и др. Стандарты Track [Страница 5]
RFC 6753 HELD Dereferencing, октябрь 2012 г.
Получатель местоположения МОЖЕТ определить из ответа, содержащего HELD
тип содержимого «приложение / удерживается + xml», который URI ссылается на ресурс
который поддерживает HELD.Согласование содержимого МОЖЕТ поддерживаться для создания документа о присутствии
вместо ответа о местоположении HELD. Где документ о наличии
в противном случае был бы включен в документ "locationResponse", он может
быть включенным в тело HTTP-ответа напрямую, включив
Заголовок «Принять», который включает «application / pidf + xml».
4. Модели авторизации
В этом разделе обсуждаются два крайних типа моделей авторизации для
разыменование с помощью HELD URI, а именно "Авторизация посредством владения"
и «Авторизация посредством контроля доступа».В последующем
В подразделах обсуждаются свойства этих двух моделей.
На рисунке 2 из [RFC5808] показана модель, применимая к местоположению.
конфигурация, передача и разыменование.
+ --------- + -------- + Местоположение + ----------- +
| | | Разыменование | Расположение |
| LIS - LS + --------------- + Получатель |
| | | Протокол | |
+ ---- + ---- + -------- + (3) + ----- + ----- +
| `.|
| Политика `. |
Расположение | Обменять `. |
Конфигурация | (*) | |
Протокол | + ---- + ---- + |
(1) | | Правило | Расположение |
| | Maker | Перевозка |
+ ----- + ---- + + --------- + Протокол |
| | (2) |
| Цель + ------------------------------ +
| |
+ ---------- +
Рисунок 2: Модель связи
Важно отметить, что этот документ не требует
конкретная модель авторизации.Можно комбинировать аспекты
обе модели. Однако не предусмотрена структура аутентификации, которая
ограничивает параметры политики, доступные, когда «Авторизация с помощью доступа
Используется модель управления.
Уинтерботтом и др. Стандарты Track [Страница 6]
RFC 6753 HELD Dereferencing, октябрь 2012 г.
Для любой модели авторизации общий процесс аналогичен. В
выполняются следующие шаги с небольшими изменениями:
1.Цель получает URI местоположения из LIS. Это использует
протокол конфигурации местоположения (LCP), например HELD или DHCP.
2. Цель затем передает URI местоположения третьей стороне,
Получатель местоположения (например, с использованием SIP, как описано в
[RFC6442]). Этот шаг показан в (2) на рисунке 2.
3. Затем получателю местоположения необходимо разыменовать URI местоположения.
чтобы получить Объект Локации (3). "Https:" или
"http:" URI разыменовывается, как описано в этом документе; Другие
Для разыменования схем URI можно использовать другой метод.На этом последнем этапе сервер местоположения (LS) или LIS выполняет
решение об авторизации. Как будет принято это решение, зависит от
модель авторизации.
4.1. Авторизация владением
В этой модели владение или знание URI местоположения
используется для управления доступом к информации о местоположении. URI местоположения может
быть построенным таким образом, что его трудно угадать (см. C8 [RFC5808]),
и набор сущностей, которым он раскрывается, может быть ограничен. В
только аутентификация, которая требуется LS, является доказательством
владение URI.LS может немедленно разрешить любое
запрос, который указывает этот URI.
Авторизация посредством владения не требует прямого взаимодействия с
Создатель правил; предполагается, что Создатель Правил может
контроль над распределением URI местоположения. Следовательно
LIS может работать с ограниченным вводом политики от создателя правил.
Ограниченное раскрытие информации является важным аспектом этого разрешения.
модель. URI местоположения является секретом; следовательно, обеспечение того, чтобы
злоумышленники не могут получить эту информацию, имеет первостепенное значение.Шифрование, например, предлагаемое TLS [RFC5246] или S / MIME.
[RFC5751], защищает информацию от перехватчиков.
Использование авторизации по URI местоположения владения в пошаговом режиме
протокол, такой как SIP [RFC3261], добавляет возможность
противники. В зависимости от использования URI местоположения наверняка
приложения на основе определения местоположения (например, службы экстренной помощи и
на основе маршрутизации), важна конкретная обработка, как обсуждается в
[RFC6442].
Уинтерботтом и др.Стандарты Track [Страница 7] RFC 6753 HELD Dereferencing, октябрь 2012 г. Использование владения в качестве основы для авторизации означает, что однажды предоставлено, авторизация не может быть легко отозвана. Отмена URI местоположения гарантирует, что это затронет и законных пользователей; применение дополнительной политики теоретически возможно, но может быть технически неосуществимым. Истечение срока действия URI местоположения ограничивает полезное время для URI местоположения, требующее, чтобы злоумышленник продолжил чтобы узнать URI нового местоположения, чтобы сохранить доступ к текущему местоположению Информация.Очень простая политика может быть установлена в то время, когда местоположение URI создан. Эта политика указывает, что срок действия URI местоположения истекает. через определенное время, что ограничивает любое непреднамеренное воздействие информация о местоположении для злоумышленников. Срок годности URI местоположения может быть согласован во время его создания, или может быть установлен ЛИС в одностороннем порядке. 4.2. Авторизация через Контроль доступа Использование явного контроля доступа обеспечивает больший контроль над создателем правил над поведением LS.В отличие от авторизации владение, владение этой формой URI местоположения не подразумевает авторизация. Поскольку для авторизации доступа используется явная политика к информации о местоположении, URI местоположения может быть передан многим потенциальные получатели местоположения. Перед созданием или распространением URI местоположения Правило Maker устанавливает политику авторизации с LS. В ссылке как показано на рисунке 2, политики авторизации могут быть установлены при создании (Шаг 1) и должны быть установлены до того, как URI местоположения будет опубликовано (шаг 2), чтобы гарантировать, что политика предоставляет доступ к желаемые получатели местоположения.В зависимости от используемого механизма также может быть возможно изменить политику авторизации в любое время. Возможный формат для этих политик авторизации доступен с Общая политика GEOPRIV [RFC4745] и политика геолокации [ГЕОПРИВ-ПОЛИТИКА]. Дополнительные ограничения могут быть установлены другие средства. LS применяет политику авторизации, когда получатель местоположения разыменовывает URI. Явные политики авторизации разрешают правило Maker, чтобы указать, как информация о местоположении предоставляется в Location Получатели.Уинтерботтом и др. Стандарты Track [Страница 8]
RFC 6753 HELD Dereferencing, октябрь 2012 г.
4.3. Контроль доступа с HELD разыменованием
Этот документ не описывает конкретный механизм аутентификации;
следовательно, авторизация по модели управления доступом не является
вариант. Вместо этого этот документ предполагает авторизацию
модель владения.
Другие механизмы политики, например описанные в [GEOPRIV-POLICY],
может применяться для разных получателей местоположения, если каждый получатель
задан другой URI местоположения.Каждому URI местоположения можно назначить
другая политика авторизации. Выборочное раскрытие, используемое в этом
мода может использоваться вместо авторизации на основе личности.
Как политика связана с URI местоположения, этим не определяется.
документ. [GEOPRIV-POLICY-URI] описывает один возможный механизм.
Не исключается использование политики авторизации на основе идентичности. А
Сервер местоположения МОЖЕТ поддерживать механизм аутентификации, который позволяет
должны использоваться политики авторизации на основе личности.Будущее
спецификации могут определять средства идентификации получателей.
Примечание. Платформы политики, такие как [RFC4745], ухудшаются таким образом, что
защищает конфиденциальность, если функции не поддерживаются. Если политика
определяет правило, которое зависит от идентичности
получатель, и протокол не предоставляет (или не может) предоставить
удостоверение личности получателя, правило не действует, и
по умолчанию политика предоставляет меньше информации.
Уинтерботтом и др.Стандарты Track [Страница 9]
RFC 6753 HELD Dereferencing, октябрь 2012 г.
5. Примеры
Пример сценария, предусмотренный в этом документе, показан на рисунке 3.
На этой диаграмме показано, как протокол разыменования местоположения согласуется с
конфигурация места и транспортировка. [RFC5808] содержит больше
информация об этом сценарии и ему подобных.
+ ------------- +
+ ------------ + | Расположение | + ----------- +
| Конечное устройство | | Информация | | Расположение |
| (Цель) | | Сервер | | Получатель |
+ ----- + ------ + + ------ + ------ + + ----- + ----- +
| | |
.- + - - - - - - - - - - - - + -. |
: | locationRequest | : |
. | ---- (для URI местоположения) -> | . |
: | | : Расположение |
. | locationResponse | . Конфигурация |
: | <----- (URI местоположения) ----- | : |
. | | . |
`- + - - - - - - - - - - - - + - '|
| | |
| Передача местоположения |
| ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ (URI местоположения) ~ ~ ~ ~ ~ ~ ~ ~ ~> |
| | |
| .- + - - - - - - - - - - - - + -.
| : | locationRequest | :
| . | <------ (для гражданского) ------- | .
| Разыменование: | | :
| . | locationResponse | .
| : | -------- (PIDF-LO) -------> | :
| . | | .
| `- + - - - - - - - - - - - - + - '
| | |
Рисунок 3: Пример обмена протоколом разыменования
Уинтерботтом и др.Стандарты Track [Страница 10]
RFC 6753 HELD Dereferencing, октябрь 2012 г.
Пример на рисунке 4 показывает простейшую форму разыменования.
запрос с использованием HELD к URI местоположения
"https://ls.example.com:49152/uri/w3g61nf5n66p0". Единственный способ
это отличается от примера в Разделе 10.1 [RFC5985] тем, что
URI запроса и источник URI.
POST / uri / w3g61nf5n66p0 HTTP / 1.1
Хост: ls.example.com: 49152
Тип содержимого: приложение / удерживается + xml
Длина содержимого: 87
xml version = "1.0"?>
Рисунок 4: Минимальный запрос на разыменование
Уинтерботтом и др. Стандарты Track [Страница 11]
RFC 6753 HELD Dereferencing, октябрь 2012 г.
На рисунке 5 показан ответ на предыдущий запрос, в котором перечислены оба
гражданская и геодезическая информация о местоположении объекта.Опять же, это идентично ответу в разделе 10.1 [RFC5985]
- если в политике не указано иное, Получатель местоположения получает
та же информация, что и в Устройстве.
HTTP / 1.1 200 ОК
Сервер: пример LIS
Дата: пн, 10 января 2011 г., 03:42:29 GMT
Истекает: Вт, 11 Янв 2011 03:42:29 GMT
Кеш-контроль: приватный
Тип содержимого: приложение / удерживается + xml
Длина содержимого: 676
xml version = "1.0"?>
<присутствие xmlns = "urn: ietf: params: xml: ns: pidf"
entity = "pres: 3650n87934c @ ls.example.com ">
<пара>
<статус>
-34,407 150,88001
false gbp: retransmission-allowed>
2011-01-11T03: 42: 29 + 00: 00 gbp: retention-expiry>
Схема соединений
2006-01-10T03: 42: 28 + 00: 00
Рисунок 5: Ответ с информацией о местоположении
Уинтерботтом и др.Стандарты Track [Страница 12]
RFC 6753 HELD Dereferencing, октябрь 2012 г.
Следующий запрос GET обрабатывается аналогичным образом. В
LS обрабатывает этот запрос, как если бы это был запрос местоположения
форма, показанная на рисунке 1. Может быть предоставлен такой же ответ.
GET / uri / w3g61nf5n66p0 HTTP / 1.1
Хост: ls.example.com:49152
Принять: заявка / удержание + xml
Рисунок 6: Запрос GET
Следующий запрос GET использует согласование содержимого, чтобы указать
предпочтение документа о присутствии.GET / uri / w3g61nf5n66p0 HTTP / 1.1
Хост: ls.example.com:49152
Принять: приложение / pidf + xml, приложение / удерживается + xml; q = 0,5
Рисунок 7: Запрос GET с согласованием содержимого
Ответ отличается только от обычного ответа о местоположении HELD на
POST-запрос, в котором элемент locationResponse опущен и
заголовок «Content-Type» отражает измененное содержимое.
HTTP / 1.1 200 ОК
Сервер: пример LIS
Дата: пн, 10 января 2011 г., 03:42:29 GMT
Истекает: Вт, 11 Янв 2011 03:42:29 GMT
Кеш-контроль: приватный
Тип содержимого: приложение / pidf + xml
Длина содержимого: 591
xml version = "1.0 "?>
<присутствие xmlns = "urn: ietf: params: xml: ns: pidf"
entity = "pres: [email protected]">
Рисунок 8: Ответ GET с PIDF-LO
6. Соображения безопасности
Конфиденциальность информации о местоположении - самая важная безопасность
рассмотрение этого документа. В частности, используются две меры
для защиты конфиденциальности: TLS и политики авторизации. TLS обеспечивает
средства обеспечения конфиденциальности информации о местонахождении через
шифрование и взаимная аутентификация.Политика авторизации позволяет
Создатель правил, чтобы явно контролировать, как информация о местоположении
предоставляется получателям местоположения.
Уинтерботтом и др. Стандарты Track [Страница 13] RFC 6753 HELD Dereferencing, октябрь 2012 г. Процесс, с помощью которого создатель правил устанавливает политику авторизации. не рассматривается в этом документе; возможны несколько методов, для например, [GEOPRIV-POLICY-URI] и [RFC4825]. TLS ДОЛЖЕН использоваться для разыменования URI местоположения, если только конфиденциальность и целостность обеспечивается каким-то другим механизмом, как описано в разделе 3.Получатели местоположения ДОЛЖНЫ аутентифицировать идентификация хоста с использованием доменного имени, включенного в URI местоположения, используя процедуру, описанную в разделе 3.1 [RFC2818]. Местный политика определяет, что делает получатель местоположения, если аутентификация терпит неудачу или не может быть предпринята. Модель авторизации посредством владения (раздел 4.1) дополнительно полагается на TLS при передаче URI местоположения для защиты секретности URI. Обладание таким URI подразумевает такую же конфиденциальность соображения, как обладание документом PIDF-LO, что URI использованная литература.URI местоположения ДОЛЖНЫ быть раскрыты только авторизованному местоположению Получатели. Архитектура GEOPRIV [RFC6280] определяет правило Maker, чтобы разрешить раскрытие URI. Защита URI местоположения необходима, поскольку политика прикрепленный к такому URI местоположения, позволяет любому, у кого есть URI, просмотреть связанную информацию о местоположении. Этот аспект безопасности более подробно описано в спецификации локации перевозки протоколы, такие как [RFC6442]. Согласно требованиям [RFC5808] LS НЕ ДОЛЖЕН предоставлять любая информация о цели, кроме ее местоположения, кроме случаев, когда политика от Rule Maker позволяет иное.Таким образом, сервер местоположения ДОЛЖЕН укажите только несвязанный псевдоним в атрибуте "entity" Документ PIDF-LO, если политика Rule Maker не разрешает идентификацию раскрытие. Дополнительные соображения безопасности и требования, относящиеся к использованию URI местоположения описаны в [RFC5808]. 7. Благодарности Спасибо Барбаре Старк и Гаю Кэрону за ранние комментарии. Спасибо Рохану Махи за конструктивные комментарии по поводу объема и формат документа. Спасибо Теду Харди за его соломенку предложение, которое предоставило помощь с разделом безопасности этого документ.Ричард Барнс сделал полезные замечания по поводу применение политики авторизации. Бернар Абоба и Джулиан Решке предоставил конструктивные отзывы. Уинтерботтом и др. Стандарты Track [Страница 14]
RFC 6753 HELD Dereferencing, октябрь 2012 г.
Участники промежуточной встречи GEOPRIV 2008 предоставили
значительный отзыв об этом документе.
Джеймс Полк представил информацию о безопасности в июне 2008 года.
Мартин Доусон был первоначальным автором этого документа.К сожалению, он
скончался до его публикации.
8. Ссылки
8.1. Нормативные ссылки
[RFC2119] Брэднер, С. «Ключевые слова для использования в RFC для обозначения
Уровни требований », BCP 14, RFC 2119, март 1997 г.
[RFC2616] Филдинг, Р., Геттис, Дж., Могул, Дж., Фристик, Х.,
Масинтер, Л., Лич, П., и Т. Бернерс-Ли, "Гипертекст
Протокол передачи - HTTP / 1.1 », RFC 2616, июнь 1999 г.
[RFC2818] Рескорла, Э., «HTTP через TLS», RFC 2818, май 2000 г.
[RFC4119] Петерсон, Дж., "Объект местоположения GEOPRIV на основе присутствия
Формат », RFC 4119, декабрь 2005 г.
[RFC5491] Уинтерботтом, Дж., Томсон, М., и Х. Чофениг, «GEOPRIV
Объект местоположения формата данных информации о присутствии (PIDF-LO)
Разъяснение, соображения и рекомендации по использованию ",
RFC 5491, март 2009 г.
[RFC5985] Барнс, М., "HTTP-Enabled Location Delivery (HELD)",
RFC 5985, сентябрь 2010 г.
[RFC6125] Сен-Андре, П. и Дж. Ходжес, "Представление и
Проверка подлинности службы приложений на основе домена
в инфраструктуре открытых ключей Интернета с использованием сертификатов X.509
(PKIX) Сертификаты в контексте транспортного уровня
Безопасность (TLS) », RFC 6125, март 2011 г.
8.2. Информативные ссылки
[DHCP-URI-OPT]
Полк, Дж., "Протокол динамической конфигурации хоста (DHCP) IPv4
и вариант IPv6 для унифицированного идентификатора ресурса местоположения
(URI) ", Работа в процессе, май 2012 г.
Уинтерботтом и др. Стандарты Track [Страница 15]
RFC 6753 HELD Dereferencing, октябрь 2012 г.
[GEOPRIV-POLICY]
Шульцринне, Х., Чофениг, Х., Куэльяр, Дж., Полк, Дж.,
Моррис, Дж. И М. Томсон, "Политика геолокации: A
Формат документа для выражения предпочтений конфиденциальности для
Информация о местонахождении », Работа в процессе, август 2012 г.
[GEOPRIV-POLICY-URI]
Барнс Р., Томсон М., Уинтерботтом Дж. И Х.
Чофениг, "Расширения конфигурации местоположения для политики
Менеджмент », Работа в процессе, ноябрь 2011.
[RFC3261] Розенберг, Дж., Шульцринн, Х., Камарилло, Дж., Джонстон,
А., Петерсон, Дж., Спаркс, Р., Хэндли, М. и Э.
Школьник, "SIP: протокол инициации сеанса", RFC 3261,
Июнь 2002 г.
[RFC3693] Куэльяр, Дж., Моррис, Дж., Маллиган, Д., Петерсон, Дж., И
Дж. Полк, «Требования к географическим данным», RFC 3693, февраль 2004 г.
[RFC4745] Шульцринн, Х., Чофениг, Х., Моррис, Дж., Куэльяр, Дж.,
Полк, Дж. И Дж. Розенберг, «Общая политика: документ
Формат для выражения предпочтений конфиденциальности », RFC 4745,
Февраль 2007 г.[RFC4825] Розенберг, Дж., "Расширяемый язык разметки (XML)
Протокол доступа к конфигурации (XCAP) », RFC 4825, май 2007 г.
[RFC5246] Диркс, Т. и Э. Рескорла, «Безопасность транспортного уровня.
(TLS) Protocol Version 1.2 », RFC 5246, август 2008 г.
[RFC5687] Чофениг, Х. и Х. Шульцринн, "GEOPRIV Layer 7
Протокол конфигурации местоположения: описание проблемы и
Требования », RFC 5687, март 2010 г.
[RFC5751] Рамсделл Б. и С.Тернер, "Безопасный / Многоцелевой Интернет
Сообщения Mail Extensions (S / MIME) версии 3.2
Спецификация », RFC 5751, январь 2010 г.
[RFC5808] Маршалл Р., «Требования к размещению по ссылке.
Механизм », RFC 5808, май 2010 г.
[RFC6155] Уинтерботтом, Дж., Томсон, М., Чофениг, Х. и Р.
Барнс, "Использование идентификационных данных устройства в местоположении с поддержкой HTTP"
Доставка (HELD) », RFC 6155, март 2011 г.
Уинтерботтом и др. Стандарты Track [Страница 16]
RFC 6753 HELD Dereferencing, октябрь 2012 г.
[RFC6280] Барнс, Р., Лепински, М., Купер, А., Моррис, Дж.,
Чофениг, Х., и Х. Шульцринне, "Архитектура для
Геолокация и конфиденциальность в интернет-приложениях ",
BCP 160, RFC 6280, июль 2011 г.
[RFC6442] Полк, Дж., Розен, Б., и Дж. Петерсон, "Передача данных о местоположении
для протокола инициации сеанса », RFC 6442,
Декабрь 2011 г.
Уинтерботтом и др. Стандарты Track [Страница 17]
RFC 6753 HELD Dereferencing, октябрь 2012 г.
Приложение.GEOPRIV Использование соответствия протоколу
В этом разделе описывается использование HELD в качестве разыменования местоположения.
протокол соответствует требованиям GEOPRIV, описанным в
[RFC3693].
Треб. 1. (Общие сведения об объектах локации):
Это требование относится к документу PIDF-LO [RFC4119],
который используется HELD. Эти требования рассматриваются
[RFC4119] и [RFC5491].
Треб. 2. (Поля объекта местоположения):
Это требование относится к документу PIDF-LO [RFC4119],
который используется HELD.Эти требования рассматриваются
[RFC4119] и [RFC5491].
Треб. 3. (Типы данных о местоположении):
Это требование относится к документу PIDF-LO [RFC4119],
который используется HELD. Эти требования рассматриваются
[RFC4119] и [RFC5491].
В разделе 7.2 [RFC3693] подробно описаны требования к «Использование
Протокол ". Эти требования изложены повторно, после чего следует заявление.
соответствия:
Треб. 4. «Протокол использования должен соответствовать требованиям конфиденциальности и безопасности.
инструкции, закодированные в объекте местоположения и в
соответствующие Правила относительно передачи и хранения
ЛО ».Соответствует: эта спецификация описывает использование HTTP через
TLS для переноса PIDF-LO от LS к Location
Получатель. Ожидаются отправляющая и принимающая стороны.
соблюдать инструкции внутри объекта.
Хотя это и не рекомендуется, использование незащищенных URI http:
разрешенный. Использование незащищенного HTTP может привести к незащищенному
соблюдение этого требования.
Уинтерботтом и др. Стандарты Track [Страница 18]
RFC 6753 HELD Dereferencing, октябрь 2012 г.
Треб.5. "Протокол использования обычно способствует тому, что ключи
связанные с учетными данными, переносятся в
соответствующие стороны, то есть ключевым учреждением является
ответственность пользователя протокола ».
Соответствует: в этом документе указывается, что аутентификация
LS использует установленную инфраструктуру открытого ключа, используемую
по HTTP через TLS [RFC2818]. Аутентификация местоположения
Получатели основаны на выдаче секрета (
URI местоположения) с использованием протокола передачи (например,
[RFC6442]), сделаны поправки на дальнейшую работу по определению
альтернативные методы.Треб. 6. "(Передача одного сообщения) В частности, для отслеживания
малогабаритные целевые устройства, конструкция должна позволять
сообщение / пакетная передача местоположения как полная
сделка".
Несовместимо: кодировка XML, указанная в [RFC4119],
не подходит для передачи одиночных пакетов. Использование сжатых
кодирование содержимого [RFC2616] может позволить этому условию быть
встретились.
В разделе 7.3 [RFC3693] подробно описаны требования к "Основанным на правилах"
Передача данных о местоположении ».Эти требования повторно сформулированы там, где они
применимы к этому документу:
Треб. 7. "(Правила LS) Решение сервера определения местоположения предоставить
Доступ получателя местоположения к информации о местоположении ДОЛЖЕН быть
на основе правил конфиденциальности, определенных создателем правил ".
Соответствует: в этом документе описаны два альтернативных метода
с помощью которого создатель правил может контролировать доступ к местоположению
Информация. Политика Rule Maker применяется LS, когда
разыменовывается URI местоположения.Однако этот документ
не описывает, как создается URI местоположения или как
Rule Maker связывает политику с URI местоположения. Эти
покрываются другими спецификациями.
Треб. 8. (Правила LG) Неприменимо: отношения между LS и
источник его информации (будь то Генератор местоположения
(LG) или LIS) выходит за рамки этого документа.
Треб. 9. «(Правила просмотра). Зрителю не обязательно знать о
полные правила, определенные создателем правил (поскольку средство просмотра
НЕ ДОЛЖЕН повторно передавать информацию о местоположении), и, следовательно,
Зрителю СЛЕДУЕТ получать только часть правил конфиденциальности.
необходимо для просмотра LO в соответствии с
Уинтерботтом и др.Стандарты Track [Страница 19]
RFC 6753 HELD Dereferencing, октябрь 2012 г.
с полными Правилами конфиденциальности (например, инструкцией по
период времени, в течение которого LO может быть сохранен) ".
Соответствует: Создатель правил может определять (через механизмы
выходит за рамки этого документа), какие правила политики
раскрывается другим лицам. Например, если [RFC4745]
используется для передачи политик авторизации от Rule Maker к
LS, это возможно с использованием параметров, указанных в
[ГЕОПРИВ-ПОЛИТИКА].Чтобы соответствовать этим правилам, Получатель местоположения
НЕ ДОЛЖНЫ распространять URI местоположения без явного
разрешение. В зависимости от модели контроля доступа
URI местоположения может быть секретным (см. раздел 3.3
[RFC5808]).
Треб. 10. (Полный текст правил) Неприменимо: учтите, однако, что
GEOPRIV определил язык правил, способный выражать
широкий спектр правил конфиденциальности (см. [RFC4745] и
[ГЕОПРИВ-ПОЛИТИКА].Треб. 11. (Ограниченная формулировка правила) Неприменимо: это требование
применяется к PIDF-LO [RFC4119] (и адресуется им).
В разделе 7.4 [RFC3693] подробно описаны требования к объекту "Местоположение".
Конфиденциальность и безопасность ". Эти требования повторяются там, где они
применимы к этому документу:
Треб. 12. (Защита личных данных) Соответствует: защита личных данных
Цель предоставляется, если оба следующих
условия верны:
(а) URI местоположения не связан с идентификатором
Цели в любом контексте, и
(б) PIDF-LO не содержит информации о
личность Цели.Например, это требование выполняется, если
протокол, который передает URI местоположения, не связывает
идентичность цели для URI местоположения и LS
не включает значимую идентификационную информацию в
документ PIDF-LO. Раздел 6 рекомендует, чтобы
несвязанный псевдоним используется LS.
Уинтерботтом и др. Стандарты Track [Страница 20]
RFC 6753 HELD Dereferencing, октябрь 2012 г.
Треб.13. (Требования к учетным данным) Соответствует: основная безопасность
механизм, указанный в этом документе, - транспортный уровень
Безопасность. TLS предлагает возможность использовать разные типы
учетные данные, включая симметричные, асимметричные или
их сочетание.
Треб. 14. (Функции безопасности) Соответствует: GEOPRIV определяет несколько
требования безопасности для защиты Location
Такие объекты, как взаимная проверка подлинности конечных точек, объект данных
целостность, конфиденциальность объекта данных и воспроизведение
защита.Возможность использовать безопасность транспортного уровня
выполняет большинство из этих требований. Аутентификация
Получатели местоположения в этом документе полагаются на подтверждение
общий секрет - URI местоположения. Это не исключает
добавление более надежных процедур аутентификации.
Треб. 15. (Минимальная криптография) Соответствие: обязательное для реализации
ciphersuite предоставляется на уровне безопасности TLS
спецификация [RFC5246].
Приложение Б.Соответствие требованиям к размещению
В этом разделе описывается, как HELD соответствует ссылке на местоположение.
требования, изложенные в [RFC5808]. Соответствие [RFC5985]
Протокол конфигурации местоположения включен.
Примечание. Использование HELD в качестве протокола разыменования местоположения не
обязательно означает, что HELD является соответствующей LCP. Этот
документ по-прежнему применим к URI местоположения HTTP, которые
приобретены другими способами.
В.1. Требования к протоколу конфигурации местоположения
C1."Поддержка URI местоположения: протокол конфигурации местоположения ДОЛЖЕН
поддерживать ссылку на местоположение в форме URI ".
Соответствует: HELD предоставляет ссылки на местоположение только в форме URI.
C2. "Истечение срока действия URI местоположения: когда URI местоположения имеет ограниченное
срок действия ДОЛЖЕН быть указан ".
Соответствует: HELD указывает время истечения срока действия URI местоположения, используя
атрибут "истекает". [GEOPRIV-POLICY-URI] позволяет
контролировать истечение срока действия URI местоположения.C3. "Отмена URI местоположения: протокол конфигурации местоположения
ДОЛЖЕН поддерживать возможность запроса отмены определенного
URI местоположения ".
Уинтерботтом и др. Стандарты Track [Страница 21]
RFC 6753 HELD Dereferencing, октябрь 2012 г.
Совместимость с расширением: [GEOPRIV-POLICY-URI] описывает, как
URI местоположения можно отменить с помощью политики.
Без расширений HELD не предоставляет метода отмены
URI местоположения.C4. "Маскирование информации о местоположении: URI местоположения ДОЛЖЕН гарантировать,
по умолчанию, благодаря рандомизации и уникальности, местоположение
URI не содержит компонентов, специфичных для информации о местоположении ".
Соответствует: спецификация HELD [RFC5985] явно
ссылается на это требование в предоставлении руководства по формату
URI местоположения.
C5. "Защита целевой идентичности: URI местоположения НЕ ДОЛЖЕН содержать
информация, которая идентифицирует цель (например,g., пользователь или устройство) ".
Соответствует: спецификация HELD [RFC5985] предоставляет конкретные
руководство по анонимности Цели в отношении
генерация URI местоположения. Раздел 6 расширяет это
руководство.
C6. "Индикатор повторного использования: ДОЛЖЕН быть способ позволить цели
контролировать, может ли URI местоположения быть разрешен только один раз, или
многократно".
Несовместимо: определенные расширения протокола или
форматы политики авторизации необходимы для изменения значения по умолчанию
поведение, которое позволяет неограниченное разрешение URI местоположения.C7. «Выборочное раскрытие: протокол конфигурации местоположения ДОЛЖЕН
предоставить механизм, который позволяет создателю правил контролировать, что
раскрывается информация о Цели ».
Совместимость с расширением: использование механизмов политики и
[GEOPRIV-POLICY-URI] включает эту возможность. Обратите внимание, что это
В документе рекомендуется указывать только информацию о местонахождении.
C8. "URI местоположения не угадать: по умолчанию местоположение
протокол конфигурации ДОЛЖЕН возвращать случайные URI местоположения.
и уникальна на протяжении всего указанного срока службы.URI местоположения
РЕКОМЕНДУЕТСЯ со 128-битной случайностью ".
Соответствует: HELD указывает, что URI местоположения соответствуют этому
требование. Количество случайности конкретно не
определены, поскольку это зависит от ряда факторов, которые меняют
с течением времени, например количество действительных URI местоположения,
срок действия этих URI и предполагаемая скорость
сделал.
Уинтерботтом и др. Стандарты Track [Страница 22]
RFC 6753 HELD Dereferencing, октябрь 2012 г.
C9."Параметры URI местоположения: в случае, если пользователь
политики авторизации, где анонимно или невозможно угадать
URI местоположения не гарантируются, конфигурация местоположения
протокол МОЖЕТ поддерживать множество необязательных URI местоположения
условные обозначения, как того требует цель для местоположения
сервер конфигурации (например, встроенная информация о местоположении
внутри URI местоположения) ".
Несовместимо: HELD не поддерживает расположение, указанное устройством
Формы URI.БИ 2. Требования к протоколу разыменования местоположения
D1. "Поддержка URI местоположения: протокол разыменования местоположения ДОЛЖЕН
поддерживать ссылку на местоположение в форме URI ".
Соответствует: HELD предоставляет ссылки на местоположение только в форме URI.
D2. «Аутентификация: протокол разыменования местоположения ДОЛЖЕН включать
механизмы аутентификации как клиента, так и сервера ".
Частично соответствует: TLS предоставляет средства для взаимного
аутентификация. В этом документе указаны только необходимые
механизм аутентификации сервера.Аутентификация клиента
не исключено.
D3. "Форма разыменованного местоположения: значение, возвращаемое
протокол разыменования ДОЛЖЕН содержать правильно сформированный PIDF-LO
документ".
Соответствует: HELD требует, чтобы объекты местоположения были в форме
PIDF-LO, который соответствует [RFC5491].
D4. "Повторное использование URI местоположения: протокол разыменования местоположения.
ДОЛЖЕН поддерживать возможность использования одного и того же URI местоположения.
разрешается более одного раза, на основе сервера разыменования
конфигурация ".Соответствует: получатель местоположения может получить доступ и использовать местоположение
URI столько раз, сколько нужно, пока истечение URI не приведет к
URI становится недействительным. Политики авторизации могут включать
правила, которые изменяют это поведение.
Уинтерботтом и др. Стандарты Track [Страница 23]
RFC 6753 HELD Dereferencing, октябрь 2012 г.
D5. "Протокол разыменования местоположения ДОЛЖЕН поддерживать конфиденциальность.
защита сообщений, отправляемых между Получателем местоположения и
сервер местоположения ".Соответствует: в этом документе настоятельно рекомендуется использовать TLS для
конфиденциальность, и HELD требует ее выполнения.
Разрешен небезопасный HTTP: описаны связанные с этим риски
в разделе 3.
Уинтерботтом и др. Стандарты Track [Страница 24] RFC 6753 HELD Dereferencing, октябрь 2012 г. Адреса авторов Джеймс Уинтерботтом Commscope Эндрю Билдинг (39) Кампус университета Вуллонгонг Авеню Нортфилдс Вуллонгонг, Новый Южный Уэльс, 2522 Австралия Телефон: +61 242 212938 Электронная почта: Джеймс[email protected] Ханнес Чофениг Nokia Siemens Networks Linnoitustie 6 Эспоо 02600 Финляндия Телефон: +358 (50) 4871445 Электронная почта: [email protected] URI: http://www.tschofenig.priv.at Хеннинг Шульцринне Колумбийский университет Департамент компьютерных наук 450 здание компьютерных наук Нью-Йорк, NY 10027 Соединенные Штаты Америки Телефон: +1212939 7042 Электронная почта: [email protected] URI: http://www.cs.columbia.edu Мартин Томсон Microsoft 3210 Портер Драйв Пало-Альто, КалифорнияСоединенные Штаты Америки Телефон: +1 650-353-1925 Электронная почта: мартин.


9170
1
Оба варианта 1 и 2 кодируют один и тот же белок.
Подъемный рычаг 8 x 7 изогнутый 45 двойной, толстый 1 x 11,5
4 x 14
Будь первым.
71
0045
32
s
2e + 013 Ом ・ см
tradeProductName}} –
{{doc.languageName}}
95
Протокол разыменования местоположения с использованием
Доставка местоположения с поддержкой HTTP (HELD)
Абстрактный
В этом документе описывается, как использовать протокол передачи гипертекста.
(HTTP) через Transport Layer Security (TLS) в качестве протокола разыменования
для разрешения ссылки на расположение формата данных информации о присутствии
Объект (ПИДФ-ЛО).В этом документе предполагается, что получатель местоположения
имеет URI, который можно использовать вместе с HTTP-Enabled
Протокол доставки местоположения (HELD) для запроса местоположения
Цель.
Статус этой памятки
Это документ Internet Standards Track.
Этот документ является продуктом Инженерной группы Интернета.
(IETF). Он представляет собой консенсус сообщества IETF. Она имеет
получил публичное рецензирование и был одобрен к публикации
Инженерная группа управления Интернетом (IESG).Дополнительная информация о
Интернет-стандарты доступны в разделе 2 RFC 5741.
Информация о текущем статусе этого документа, исправлениях,
а о том, как оставить отзыв, можно узнать по адресу
http://www.rfc-editor.org/info/rfc6753.
Уинтерботтом и др. Стандарты Track [Страница 1]
Введение . . . . . . . . . . . . . . . . . . . . . . . . . 3
2. Терминология. . . . . . . . . . . . . . . . . . . . . . . . . 3
3. HELD протокол разыменования. . . . . . . . . . . . . . . . . . 4
3.1. Профиль использования HELD. . . . . . . . . . . . . . . . . . . . 4
3.2. Поведение HTTP GET. . . . . . . . . . . . . . . . . . . . 5
4. Модели авторизации. . . . . . . . . . . . . . . . . . . . . 6
4.1. Авторизация Владельцем. .. . . . . . . . . . . . . 7
4.2. Авторизация через Контроль доступа. . . . . . . . . . . . . 8
4.3. Контроль доступа с HELD разыменованием. . . . . . . . . . . 9
5. Примеры. . . . . . . . . . . . . . . . . . . . . . . . . . . 10
6. Соображения безопасности. . . . . . . . . . . . . . . . . . . 13
7. Благодарности. . . . . . . . . . . . . . . . . . . . . . . 14
8. Ссылки. . . . . . . . . . . . . . . . . . . . . . . . . . 15
8.1. Нормативные ссылки .. . . . . . . . . . . . . . . . . . 15
8.2. Информативные ссылки.
. . . . . . . . . . . . . . . . . 15
Приложение A. GEOPRIV Использование соответствия протоколу. . . . . . . . . . 18
Приложение B. Соответствие требованиям к размещению. . . . 21 год
В.1. Требования к протоколу конфигурации местоположения. . . . 21 год
БИ 2. Требования к протоколу разыменования местоположения. . . . . 23
Уинтерботтом и др. Стандарты Track [Страница 2]
Получатель местоположения, разыменовывающий URI местоположения, получает
информация о местонахождении в виде данных о присутствии
Формат - объект местоположения (PIDF-LO) документ [RFC4119]. ДЕРЖАЛ
параметры позволяют указать тип информации о местоположении,
хотя на допустимые параметры накладываются некоторые ограничения.
URI местоположения, совместимые с разыменованием HELD, используют https: или
Схема "http:". HELD может использоваться Получателями местоположения, которые
осознает тот факт, что URI - это URI местоположения.Обязательная поддержка
для запроса HTTP GET гарантирует, что URI может использоваться, даже если он
не распознается как URI местоположения.
2. Терминология
Ключевые слова «ДОЛЖНЫ», «НЕ ДОЛЖНЫ», «ОБЯЗАТЕЛЬНО», «ДОЛЖНЫ», «НЕ ДОЛЖНЫ»,
«ДОЛЖЕН», «НЕ ДОЛЖЕН», «РЕКОМЕНДУЕТСЯ», «МОЖЕТ» и «ДОПОЛНИТЕЛЬНО» в этом
документ следует интерпретировать, как описано в [RFC2119].
В этом документе используется основная терминология из нескольких источников:
o Термины для эталонной модели GEOPRIV, определенные в
[RFC6280].
o Термин «Сервер информации о местоположении (LIS)» из [RFC5687] является
узел в сети доступа, который предоставляет информацию о местоположении для
конечная точка.LIS предоставляет URI местоположения.
o Термин «Сервер местоположения (LS)» из [RFC6280] используется для
определить роль, которая отвечает на запрос разыменования местоположения.
Сервер местоположения может быть тем же объектом, что и LIS, но
модель в [RFC5808] допускает существование отдельных, но
связанные - сущности.
o Термин «URI местоположения» введен в [RFC5808].
Уинтерботтом и др. Стандарты Track [Страница 3] 