Универсальный внешний накопитель для всех iOS-устройств, совместим с PC/Mac, Android
Header Banner
8 800 100 5771 | +7 495 540 4266
c 9:00 до 24:00 пн-пт | c 10:00 до 18:00 сб
0 Comments

Содержание

Пистолет для герметика – Yato

Пистолет для герметика – Yato

е-мейл: [email protected], тел.:+48 71 32 46 289

Описание продукта

Wyciskacz do mas gęstych. Lekki, wykonany z blachy stalowej, lakierowany. Wygodny, profilowany, ergonomiczny uchwyt wykonany z aluminium, pozwala na skuteczne aplikowanie mas gęstych np. klejów, uszczelniaczy, smarów itp. substancji z typowych pojemników 300 ml. Wzmocniona konstrukcja /podwójne prowadzenie tłoka / zwiększa siłę nacisku i skuteczność aplikacji, szczególnie istotne przy wyciskaniu gęstych, kleistych substancji lub podczas pracy w niskich temperaturach / twardniejące masy są trudne do wyciśnięcia i powodują często zniszczenie słabych wyciskaczy/.

Назначение / Применение

Do precyzyjnego ,skutecznego wyciskania mas gęstych /np. silikon/ z typowych pojemników 300ml

Технические характеристики

СимволYT-6753
EAN5906083967535
МаркYato
Waga brutto (kg)0. 9170
Master Carton MC12
Inner Box IB6
Pal192
BudowaWzmocniony
Długość tuby [mm]225
Średnica tuby [mm]49

ИНСТРУМЕНТЫ БРЕНДЫ YATO

 

Прочность, идеальное качество изготовления, отличные материалы, сталь, высококачественные технические характеристики продуктов YATO , которые предлагают три направления: служба, строительные и садовые. Ручные и пневматические инструменты YATO с успехом используются специалистами во многих областях экономики. Исключительные долговечность и прочность предрасполагают

YATO для использования в интенсивных промышленных и обслуживания.

Просмотр всех товаров от Yato

Смотрите в польской магазинеПечать

TOYA S.A. основана во Вроцлаве, ул. Sołtysowicka 13-15, почтовый индекс 51-168, вошел в реестр Национального судебного реестра, который ведет VI экономического отдела окружного суда для Вроцлава – Фабрычна под номером KRS 0000066712, акционерный капитал полностью оплачен 7 833 084,10 злотых; NIP: 895-16-86-107; No. Regon: 932093253
Все материалы, в частности, изображений, баннеров, видеоматериалов, рисунков и текстов, опубликованных на www.yato.com защищены авторским правом и не могут быть скопированы, опубликованы и использованы в любом виде без письменного разрешения TOYA S.A.

Потолочный светильник Mantra Zanzibar 6753

Общие Назначение

Стена

Дополнительная информация

выключатель

Дополнительные параметры

светильник предназначен для использования со скрытой проводкой

Технические характеристики Материал плафонов и подвесок

полимер

Напряжение питания лампы

220 В

Площадь освещения

3.0 примерная кв. м

Цветовая температура (К)

3000

Диапазон рабочих температур

+1-[+35]

Класс электрозащиты

1

Материал арматуры (дополнительно)

металл

Оснащение Компоненты

беспроводное зарядное устройство для смартфонов входящие в комплект

Лампы в комплекте

светодиодная [LED]

Общее кол-во ламп

1

Кол-во плафонов

1

Внешнее исполнение Направление плафонов

вверх

Тип поверхности плафонов и подвесок

матовый

Цвет плафонов и подвесок

белый

Цвет арматуры (дополнительно)

черный

Цвет плафона (дополнительно)

белый

Дизайн

модерн

Поверхность арматуры

матовый

Тип помещения

гостиная, спальня, кабинет

Календарь на -6753 год

январь
ПнВтСрЧтПтСбВс
      1
2345678
9101112131415
16171819202122
23242526272829
3031     
февраль
ПнВтСрЧтПтСбВс
  12
3
45
6789101112
13141516171819
20212223242526
2728     
март
ПнВтСрЧтПтСбВс
  12345
6789101112
13141516171819
20212223242526
2728293031  
апрель
ПнВт СрЧтПтСбВс
     12
3456789
10111213141516
17181920212223
24252627282930
май
ПнВтСрЧтПтСбВс
1234567
891011121314
15161718192021
22232425262728
293031    
июнь
ПнВтСрЧтПтСбВс
   1234
567891011
12131415161718
19202122232425
2627282930  
июль
ПнВтСрЧтПтСбВс
     12
3456789
10111213141516
17
18
1920212223
24252627282930
31      
август
ПнВтСрЧтПтСбВс
 123456
78910111213
14151617181920
21222324252627
28293031   
сентябрь
ПнВтСрЧтПтСбВс
    1
2
3
45678910
11121314151617
18192021222324
252627282930 
октябрь
ПнВтСрЧтПтСбВс
      1
2345678
9101112131415
16171819202122
23242526272829
3031     
ноябрь
ПнВтСрЧтПтСбВс
  12345
6789101112
13141516171819
20212223242526
27282930   
декабрь
ПнВтСрЧтПтСбВс
    123
45678910
11121314151617
18192021222324
25262728293031

SSTR3 рецептор соматостатина 3 [Homo sapiens (человек)] – Ген

НОВЫЙ Попробуйте новую таблицу расшифровок

RefSeqs поддерживается независимо от аннотированных Геномы

Эти эталонные последовательности существуют независимо от построения генома. Объясните

Эти эталонные последовательности курируются независимо от генома. цикл аннотаций, поэтому их версии могут не совпадать с версиями RefSeq в текущем построение генома.Определите несоответствие версий, сравнив версию RefSeq в этот раздел к разделу, указанному в геномных регионах, стенограммы и продукты, указанные выше.

мРНК и белок (белки)
  1. NM_001051.5 → NP_001042.1 рецептор соматостатина типа 3

    См. Идентичные белки и их аннотированные местоположения для NP_001042.1

    Статус: ПЕРЕСМОТРЕН

    Описание
    Вариант стенограммы: Этот вариант (1) представляет собой более длинную стенограмму.Оба варианта 1 и 2 кодируют один и тот же белок.
    Исходная последовательность (и)
    AK2, BF514979, Z82188
    Консенсус CDS
    CCDS13944. 1
    UniProtKB / Swiss-Prot
    P32745
    Связанные
    ENSP00000480971.1, ENST00000610913.2
    Консервированные домены (2) сводка
    pfam00001
    Расположение: 61 → 313
    7тм_1; 7 трансмембранный рецептор (семейство родопсина)
    cl21561
    Расположение: 55 → 158
    7тм_4; Обонятельный рецептор
  2. NM_001278687.2 → NP_001265616.1 рецептор соматостатина типа 3

    См. Идентичные белки и их аннотированные местоположения для NP_001265616.1

    Статус: ПЕРЕСМОТРЕН

    Описание
    Вариант транскрипта
    : этот вариант (2) отличается 5 ‘UTR и представляет собой использование альтернативного промотора по сравнению с вариантом 1. Оба варианта 1 и 2 кодируют один и тот же белок.
    Исходная последовательность (и)
    BF514979, BU584980, KF511460, Z82188
    Консенсус CDS
    CCDS13944.1
    UniProtKB / Swiss-Prot
    P32745
    Связанные
    ENSP00000481325.1, ENST00000617123.1
    Консервированные домены (2) сводка
    pfam00001
    Расположение: 61 → 313
    7тм_1; 7 трансмембранный рецептор (семейство родопсина)
    cl21561
    Расположение: 55 → 158
    7тм_4; Обонятельный рецептор

RefSeqs of Annotated Genomes: Homo sapiens Обновленная аннотация, выпуск 109.

20210514

LEGO 6753 Перечень деталей для дорожного транспорта и инструкции

Год выпуска: 2009

Объявленное количество деталей: 1294

Фактическое количество деталей: 1323

Общий вес деталей: 5,46 фунтов

Вес оригинальной коробки: 0,77 фунтов

Вес оригинальных инструкций: 1,62 фунта

Размеры оригинальной коробки: 22-7 / 8 дюймов на 14-3 / 4 дюйма на 3-1 / 4 дюйма (58 см на 37,5 см на 8,2 см)

Пришел с инструкциями: Да (неподтверждено)

Количество миниатюрных фигурок: 0

901 54 4 9013 6 MdStone 4 шт. 9014 9014 9014 9014 9014 9014 9014 Белый 9015 9014 9014 909 9014 9014 9014 901 901 Желтый 2 круглый открытый кирпич 901 2 x 2 угловой Малое рулевое колесо Диаметр 9014 8 901 Струна 2 x 2 / Star Wars Blaster 9014 9014 9014 901 9014 9014 9014 9014 9014 9014 9014 9014 9014 9014 9014 9014 9014 30413 9014 желтый 4 Красный 2 9014 909 904 6 9014 9014 9014 9014 9014 9014 9014 9014 9014 9014 9014 Черный 9015 9015 9015 9014 3 9014 9015 9015 9015 Угловая пластина 9015 DkStone 901 9015 9014 3032 9014 9014 3032 402 Круглый 901550 1 Круглая пластина 9015 1 9015 Специальная деталь 1 x 1 с подсветкой – тип 2 с толстой соединительной стойкой 2 x 1 x 2/3, 30 градусов 901 52 Кирпич с уклоном 1 x 2, перевернутый под углом 45 градусов 3039 Желтый 3039 4514 3 x 1 Кирпич с уклоном08 901 56 9014 9 909 909 909 909 9014 9 0152 Буксирный шарнир оси Technic 901 901 3713 9014 9014 9014 9014 Штифт, угловой размер # 1 901 901 901 Скос Черный Зубчатая рейка 1 x 4 2 половинной длины 9015 2 шпильки Technic с фрикционными выступами и центральными пазами Рычаг с соединителями, штифтами Подъемник Тонкий 2 с канавкой 909 909 90 1564 9014 9015 9014 9015 Белый 901 48 Оранжевый 3014509 148 9015 901 901 9015 901 x 4 Тройной левый, 4 x 2

Отзывов пока нет. Будь первым.

Понятно Изображение
3957 черный
6020 Штанга 7 x 3 с двойными зажимами, лестница 2 Черный
30241 Кирпич, модифицированный 1 x 1 с вертикальным зажимом Желтый
553b Кирпич, круглая купольная верхняя часть 2 x 2 – с нижним держателем оси x Форма + ориентация 2 DkStone

Кирпич, макароны с закругленными углами 2 x 2, с выемкой под шпильку и усиленной нижней стороной (новый стиль) (альтернатива кирпичу 3063, макароны с закругленными углами 2 x 2) 2 Черный
85080 Кирпич , Макароны с закругленными углами 2 x 2 с выемкой для шпильки и усиленной нижней стороной (новый стиль) (альтернативная деталь для кирпича 3063, макароны с закругленными углами 2 x 2) 4 Желтый
3005 Кирпич 1 x 1 8 MdStone
3005 Кирпич 1 x 1 4 Желтый
3005 Кирпич 1 x 1 4 Красный
47905 Кирпич 1 x 1 со шпильками на двух противоположных сторонах, модифицированный 2 D
3004 Кирпич 1 x 2 7 DkStone
3004 Кирпич 1 x 2 14 желтый Кирпич 1 x 2 6 Красный
3004 Кирпич 1 x 2 7 Белый
4 2 3004 3004 3004 Оранжевый
52107 Кирпич 1 x 2 со шпильками по бокам, модифицированный 2 4 901 49 Черный
2454 Кирпич 1 x 2 x 5 4 Желтый
3622 Кирпич 1 x 3 6 3622 Кирпич 1 x 3 2 Черный
3622 Кирпич 1 x 3 5 1 Дым
30414 Кирпич 1 x 4 со шпильками сбоку, модифицированный 4 Один 8 MdStone
3009 Кирпич 1 x 6 1 Черный
3008 Кирпич 1 x 8 1 Красный
3008 Кирпич 1 x 8 4 Кирпич 1 x 8 2 Желтый
6111 Кирпич 1 x 10 2 Черный
2
Белый
3003 Кирпич 2 x 2 4 Ye низкий
3063 Кирпич, 2 x 2 угла, круглый, макароны 2 Черный
3063 Кирпич 149 Brick 14, круглый, круглый Желтый
3002 Кирпич 2 x 3 4 Желтый
3002 Кирпич 2 x 3 300 Кирпич 2 x 3 4 MdStone
3001 Кирпич 2 x 4 5 Желтый
Черный
3062b Кирпич специального назначения 1 x 1 Круглый открытый стержень 2 Красный
3062b Кирпич специального назначения 1 x 1 круглый открытый стержень 7 MdStone
Прозрачный
2877 Кирпич специального назначения 1 x 2 с решеткой 6 Черный
6091 Особый кирпич 1 x 2 Криволинейный 1 x 2 Верх 4 Желтый
6091 Кирпич специального назначения 1 x 2 x 1 1/3 с изогнутым верхом 4 DkStone
2 DkStone
3941 Brick Specialty 2 x 2 Round 9 0149 3 Красный
3941 Кирпич специального назначения 2 x 2 Круглый 1 Черный
2 322 232
2 322 2 4 DkStone
6249 Кирпич специального назначения 2 x 4 со штифтами 3 DkStone
2 Черный
4589b Конус 1 x 1 со стопором, верхняя канавка 1 DkStone
905 и ось, цилиндр 2 Отверстие оси на концах 1 x 2 1 Черный
3937 Кирпич петли 1 x 2 Основание 2 MdStone
3938 Кирпич петли 1 x 2 44302 Шарнирная пластина 1 x 2 с фиксацией двойным пальцем на конце по вертикали 4 Красный
44301 Петля 1 x 2 с фиксатором с одним пальцем на конце вертикально 4 DkStone
30383 Шарнирная пластина 1 x 2, фиксируемая одним пальцем наверху 1 MdStone
2429c Узел 2 Черный
2429c01 Шарнирная пластина 1 x 4 Поворотная верхняя часть / База в сборе 2 Желтый
30395 Крюк с фаркопом 1 DkStone
1 MdStone
298c02 Рычаг, малое основание с черным рычагом 3 MdStone Minor15
2 DkStone
3899 Чашка для аксессуаров Minifig 1 Красный
Красный
2 Черный
4864b Панель 1 x 2 x 2 с полыми шпильками – открытые 2 Красный
2362a Панель 1 x 2 x 3 с цельными шпильками – закрытые 1
Панель 1 x 4 x 1 2 Желтый
4215b Панель 1 x 4 x 3 – Открытые шпильки 2 3014 Пластина 1 x 1 15 DkStone
3024 Пластина 1 x 1 10 Желтый
Прозрачный
3024 Пластина 1 x 1 8 Белый
9 0149 3024 Пластина 1 x 1 8 TrDkOrange
3024 Пластина 1 x 1 4 3014 27 Черный
3023 Пластина 1 x 2 7 Красный
3014 9015 9015 9015 9015 9015 9015 9015 Желтый
3023 Пластина 1 x 2 19 MdStone
3023 Пластина 1 x 2 3014 Белый Пластина 1 x 2 4 Прозрачная
44728 Пластина 1 x 2 – 2 x 2, кронштейн, модифицированный 4 Желтый
48336 Пластина 1 x 2 с ручкой типа 2, модифицированная сбоку – закрытые концы 2 MdStone
3623 Пластина 1 x 3 2 Желто-коричневый
3623 Пластина 1 x 3 6 Пластина 1 x 3 20 DkStone
3710 Пластина 1 x 4 28 Черный
Желтый
3666 Пластина 1 x 6 7 Белый
901 49 3666 Пластина 1 x 6 2 Желтый
3666 Пластина 1 x 6 13 DkStone 2 Синий
3460 Пластина 1 x 8 8 MdStone
3460 Пластина 1 x 8 5 Белый
3460 Пластина 1 x 8 2 4450 44 Пластина 1 x 10 3 DkStone
60479 Пластина 1 x 12 1 Черный
3022 Пластина 2 x 2 7 Черный
3014
3022 Пластина 2 x 2 3 Желтый
3022 Пластина 2 x 2 2 Пластина 2 x 3 8 Желтый
3021 Пластина 2 x 3 10 DkStone
Желто-коричневый
3020 Пластина 2 x 4 15 D kStone
3020 Пластина 2 x 4 6 Желтый
3795 Пластина 2 x 6 Черный Пластина 2 x 6 3 Белый
3795 Пластина 2 x 6 1 Красный
Желтый
3034 Пластина 2 x 8 2 Белый
3034 9015 4
3034 Пластина 2 x 8 9 DkStone
3832 Пластина 2 x 10 10 Черный
3832 Пластина 2 x 10 1 Желтый
желтый 3 MdStone
2445 Пластина 2 x 12 13 DkStone
3031 Пластина 4 x 4 2 Белый
3031 Пластина 4 x 4 3014 Пластина 4 x 6 2 Черный
3032 Пластина 4 x 6 1 Белый
3032 Пластина 4 x 6 1 Красный
MdStone
3035 Пластина 4 x 8 5 Черный
3030 Пластина 4 x 10 3036 Пластина 6 x 8 1 DkStone
3033 Пластина 6 x 10 1 Md145 901 901 2 с тарелкой с закругленным дном 2 Прозрачный
4073 Специальная пластина y 1 x 1 Круглый 3 Прозрачный
4073 Специальная пластина 1 x 1 Круглый 2 МеталликСеребро
8 Белый
4073 Специальная пластина 1 x 1 Круглый 6 Синий
TrRed
4073 Специальная пластина 1 x 1, круглая 10 MdStone
6019 Черный
6019 Пластина специального назначения 1 x 1 с зажимом по горизонтали 2 Желто-коричневый
4081b Специальная пластина 1 x 1 с подсветкой – Тип 2 с толстой соединительной стойкой 2 Голубой
2 MdStone
4085c Специальная пластина 1 x 1 с вертикальным зажимом – тип 3 с толстым U-образным зажимом 4 DkStone
2540 Специальная пластина 1 x 2 с ручкой на боковой стороне 1 Черный
2540 2 Специальная пластина 2540 2 Специальная пластина 2540 2 2 Желтый
2540 Специальная пластина 1 x 2 с ручкой на стороне 9014 9 2 Желто-коричневый
4175 Специальная пластина 1 x 2 с лестницей 2 Черный
372 Одна специальная
372 Одна специальная
372 Центр 1 Черный
3794 Специальная пластина 1 x 2 с одной шпилькой по центру 15 Желтый
Специальная пластина Уголок 6 DkStone
54200 Кирпич с уклоном 1 x 1 x 2/3, 30 градусов 6 TrRed TrRed
10 Желтый
54200 Наклонный кирпич 1 x 1 x 2 / 3, 30 градусов 16 TrDkOrange
54200 Кирпич с уклоном 1 x 1 x 2/3, 30 градусов 10 черный Кирпич с уклоном 1 x 1 x 2/3, 30 градусов 11 Дым
3665 Кирпич с уклоном 1 x 2 перевернутый, 45 градусов 2 черный 3665 Кирпич с уклоном 1 x 2, перевернутый, 45 градусов 6 Желтый
3665 Кирпич с уклоном 1 x 2 перевернутый, 45 градусов
3665 Кирпич с уклоном 1 x 2, перевернутый, 45 градусов 2 Красный
3665 2 Белый
4460 Кирпич с уклоном 1 x 2 x 3, 75 градусов 2 Желтый 3040 Кирпич с уклоном 1 x 2, 45 градусов 2 Красный
3040 Кирпич с уклоном 1 x 2, 45 градусов 2 90d 4287 Кирпич с уклоном 1 x 3 перевернутый, 33 градуса 2 Желтый
4287 Кирпич уклонный 1 x 3 перевернутый, 33 градуса Dk 4286 Кирпич с уклоном 1 x 3, 33 градуса 2 Красный
3660 Наклон Кирпич 2 x 2 перевернутый, 45 градусов 4 DkStone
3660 Кирпич наклонный 2 x 2 перевернутый, 45 градусов 4 Наклонный кирпич 2 x 2, перевернутый, 45 градусов 6 Красный
3660 Наклонный кирпич 2 x 2, перевернутый, 45 градусов 8 Кирпич с уклоном 2 x 2, 45 градусов 1 MdStone
3039 Кирпич с уклоном 2 x 2, 45 градусов 3 Кирпич с уклоном 2 x 2, 45 градусов 2 Черный
3298 Наклон Кирпич 3 x 2, 33 градуса 2 Белый
3298 Кирпич с уклоном 3 x 2, 33 градуса 1 Красный Кирпич 18 2 x 1 x 2/3 Решетка с 4 прорезями 14 DkStone
60477 Наклонный кирпич 18 4 x 1 4 Желтый Желтый 60477 Кирпич с уклоном 18 4 x 1 2 Черный
60477 Кирпич с уклоном 18 4 x 1 2 Белый Наклонный кирпич 18 4 x 2 1 Желтый
30363 Наклонный кирпич 18 4 x 2 1 Синий
58181 Кирпич наклонный 33 3 x 6 Новый, без внутренних стен 2 Дым
2341 MdStone
50950 Кирпич наклонный, изогнутый, 3 x 1, без шпилек 10 MdStone
2 Красный
61678 Кирпич наклонный, изогнутый 4 x 1, без шпилек 2 Белый
6 Шпильки 2 Синий
42022 Кирпич наклонный изогнутый 6 x 1 2 90 149 Желтый
44126 Кирпич с откосом изогнутый 6 x 2 2 Желтый
44126 9014 9014 9014 9014 9014 9014 9014 909 909 9014 Черный кирпич 6 x 9
x77ac100 Струна, шнур тонкий 100 см 1 Черный
40344 Technic, кирпич 4 x 6 с открытым центром 40345 Technic, кирпич 6 x 8 с открытым центром 1 Черный
32277 Technic, подъемник 1 x 13 Толстый 2 желтый 43093 Переходной соединитель оси / пальца Technic с продольными выступами трения 6 Синий
32062 Ось Technic 2 с пазами 5 Красный
6587
32209 Ось Technic 5. 5 со стопором 1 DkStone
3706 Ось Technic 6 1 Черный
9014 9015 9015 9015 Черный
3708 Ось Technic 12 3 Черный
6538c Стык 9014 Красный 9014 9014 Красный 9014
32068 Соединитель оси Technic, перпендикулярный, 3, длинный, соединитель 3L со штифтом, с отверстием для штифта 2 Черный
3749 с гладкой осью, гладкая 4 Желто-коричневый
2736 1 MdStone
6632 Подъемник Technic Beam 1 x 3 с тонким профилем, одним отверстием под штифт и двумя осевыми отверстиями 2 D 32009 Балка Technic 3 x 3. Подъемный рычаг 8 x 7 изогнутый 45 двойной, толстый 1 x 11,5 2 Черный
32271 Балка Technic 3 x 7 изогнутый подъемный рычаг 53,5, 7-3 толстый 1 x 9 2 Желтый
32348 Подъемная балка Technic 4 x 4 изогнутая 53,5, 4 – 4 Толстая 1 x 7 2 Желтый
32063
32063 .5, подъемный рычаг тонкий 1 x 6 2 Черный
x346 Technic Bionicle 1 x 3 зуб с осью, осевое отверстие 2 Smoke Кирпич Technic 1 x 1 с 1 отверстием под штифт 2 Белый
3700 Кирпич Technic 1 x 2 с отверстием под штифт 3 MdStone MdStone 3701 Кирпич Technic 1 x 4 с тремя отверстиями под штифт 6 Желтый
3894 Кирпич Technic 1 x 6 с 5 отверстиями под штифт 1 3702 Кирпич Technic 1 x 8 с 7 отверстиями под штифт 4 Черный
389 5 Кирпич Technic 1 x 12 с 11 отверстиями под штифт 6 MdStone
32018 Кирпич Technic 1 x 14 с отверстиями 12 12 Втулка Technic 10 Красный
4265c Втулка Technic 1/2 гладкая 14 Желтый
2 MdStone
6589 Technic Gear 12 зубьев конической части 2 Tan
Tan
1 Черный
4019 Techni c Шестерня с 16 зубьями 1 MdStone
6585 Редуктор Technic 4 x 4 x 1 и 2/3 1 Черный
2 MdStone
32316 Подъемник Technic 1 x 5 Толстая балка 2 Черный Штифт Technic
42 Синий
6558 Длинный технический штифт с фрикционными выступами в продольном направлении 12 Синий
902 синий
902 Продольная и упорная втулка 2 MdStone
4459 34 Черный
3709b Пластина Technic 2 x 4 с 3 отверстиями под пальцы 1
Technic Plate 2 x 8 с 7 отверстиями 3 MdStone
6553 Technic Pole Reverser Handle 2 Черный Черный 2 Черный
2819 Рулевое колесо Technic, малый диаметр, 3 шпильки, диаметр 1 MdStone 2 DkStone
2744 Задняя часть Technic Wing Back, длинный наклон 2 Черный
3070b Плитка 1 x 1 с канавкой 64 308 901 Плитка 1 x 1 с пазом 10 Желтый
3070b Плитка 1 x 1 с пазом 18 MdStone 4 DkStone
3069b Плитка 1 x 2 с канавкой 9 MdStone
901 7 Белый
2431 Плитка 1 x 4 12 MdStone
2431 Плитка 1 x 4 6 Красный
2431 9014 9014 9014 9014 9014 9014 2431 Плитка 1 x 4 5 Синий
2431 Плитка 1 x 4 10 Желтая Желтый 6 1 Белый
6636 Черепица 1 x 6 16 MdStone
4 901 9015 9015 9015 9015 9015 9015 9015 9015 9015 Желтый
4162 Плитка 1 x 8 1 DkStone
3068b Плитка 2 x 2 с пазом 2 Синий
3068b Плитка 2 x 2 с пазом 2 Плитка 2 x 2 с канавкой 2 Белый
2555 Плитка специального назначения 1 x 1 с зажимом 4 Желтый Желтый Специальная конструкция 1 x 1 с зажимом 2 DkStone
2412 Специальная плитка 1 x 2 Решетка решетка 1 x 2 8 МеталликSilver 9014 2 Решетка 11 DkStone
2432 Плитка Specia lty 1 x 2 с ручкой 9 Черный
4150 Плитка Специальная 2 x 2 Круглая 1 MdStone4 x 14 цельная с тремя канавками, VR 8 Черный
44309 Шина 43,2 x 22 ZR 10 Черный
1 Белый
43711 Клин 2 x 4 Тройной правый, 4 x 2 1 Белый
Колесо 18 x 14 с отверстиями с обеих сторон, накладными болтами с отверстиями под штифт и мелкими спицами 30. 4 x 14 8 MdStone
55981c03 Колесо 30,4 x 14 с отверстием под штифт, накладными болтами и мелкими спицами, с черной шиной 30,4 x 14 VR сплошное (55981/58090) частей – могут не входить в комплект) 8 MdStone
56145 Колесо 30,4 x 20, 30,4 мм D. x 20 мм без отверстий с усиленным ободом 10149 MdStone
56145c01 Колесо 30.Диаметр 4 мм x 20 мм без отверстий, с усиленным ободом, с черной шиной 43,2 x 22 ZR (56145/44309) (обычная комбинация деталей – может не входить в комплект) 10 MdStone
6070 Ветровое стекло 5 x 2 x 1 и 2/3 4 Желтый
43723 Крыло 2 x 3 Левое, клиновидная пластина 3 x 2 3
Белый
43722 Крыло 2 x 3 Правое, клиновидная пластина 3 x 2 3 Белый
43719 Крыло 4 x 4 с вырезом 2 x 2149, Красный

DOWSIL ™ 3-6753 Набор теплопроводящего клея

Двухкомпонентный серый теплопроводный клей, термоотверждаемый, с низким модулем упругости, низкой вязкостью, содержит стеклянные шарики толщиной 7 мил (178 микрон) для контроля линии склеивания.

Недвижимость

Эти значения не предназначены для использования при подготовке спецификаций.

Физические свойства

  • Цвет да Нет Серый
  • Диэлектрическая проницаемость при 100 Гц да Нет 4. 71
  • Диэлектрическая проницаемость при 100 кГц да Нет 4.65
  • Диэлектрическая прочность да Нет 450 вольт на мил в / мил
  • Коэффициент рассеяния при 100 Гц да Нет 0. 0045
  • Коэффициент рассеяния при 100 кГц да Нет 0.00013
  • Дюрометр – по Шору A да Нет 69
  • Удлинение да Нет 36%
  • Текучий да Нет да
  • Термическое отверждение да Нет 10 минут при 150 ° C, 40 минут при 125 ° C, 50 минут при 100 ° C
  • Линейный КТР да Нет 179 мкм / м / градус Цельсия
  • Самовыравнивающийся да Нет да
  • Удельный вес при 25 ° C да Нет 2. 32
  • Прочность на разрыв да Нет 400 фунтов на квадратный дюйм
  • Теплопроводность да Нет 1 Вт / м К
  • Вязкость (Часть A) да Нет 10055 мПа. s
  • Вязкость (Часть B) да Нет 8725 мПа.s
  • Объемное сопротивление да Нет 7. 2e + 013 Ом ・ см

Преимущества приложения

  • Адгезия без праймера да Нет да

Преимущества обработки и формулирования

  • Количество деталей да Нет Две части

Регламент / Сертификаты

Примеры вариантов

regionAvailability !== ””> Этот продукт обычно доступен для продажи в следующих регионах: {{sOptions.regionAvailability}}

Стандартный образец артикула недоступен для этого продукта.

Стандартный образец артикула недоступен для этого продукта. Свяжитесь с нами, чтобы сообщить нам о своем приложении и потребностях. Мы предоставим варианты на ваше рассмотрение.

В настоящее время возникла проблема с подключением, попробуйте еще раз!

Варианты покупки

regionAvailability !== ””> Этот продукт обычно доступен для продажи в следующих регионах: {{bOptions.regionAvailability}}

Найдите дистрибьютора

В настоящее время возникла проблема с подключением, попробуйте еще раз!

<Назад

Для этого материала в Интернете нет паспортов безопасности. Пожалуйста, свяжитесь с Dow для получения дополнительной информации.

ВЫБИРАТЬ {{list.item. name | отделка }}
Выберите страну / регион: Выберите страну / регион {{country.countryName}}
Паспорт безопасности
Вид {{док.tradeProductName}} – {{doc.languageName}}
Вид Список ингредиентов продукта
Только английский

Для этого материала в Интернете нет паспортов безопасности.
Пожалуйста, свяжитесь с Dow для получения дополнительной информации.

<Назад <Назад

Для этого материала в Интернете нет контактных писем по вопросам пищевых продуктов. Пожалуйста, свяжитесь с Dow для получения дополнительной информации.

ВЫБИРАТЬ {{list.item.name | отделка }}
Выберите страну / регион: Выберите страну / регион {{страна.название страны }}
Вид {{doc. tradeProductName}} – {{doc.languageName}}

Для этого материала в Интернете нет писем для контакта с пищевыми продуктами.
Пожалуйста, свяжитесь с Dow для получения дополнительной информации.

<Назад

Для этого материала не найдено спецификаций на выбранном языке

ВЫБИРАТЬ {{list.item.name | отделка }}

DOWSIL ™ 3-6753 Набор теплопроводящего клея
Для этого материала в Интернете нет технических паспортов.
Пожалуйста, свяжитесь с Dow для получения дополнительной информации.

DOWSIL ™ 3-6753 Технический паспорт теплопроводящего клея ВЫБИРАТЬ

DOWSIL ™ 3-6753 Набор теплопроводящего клея
Свяжитесь с Dow, чтобы узнать о вариантах распространения этого продукта.

Amazon.com: Weber 6753 New Snapcheck Grilling, черный: патио, лужайка и сад


Цена: 65 долларов. 95
Продажа: 59,99 долл. США
Скидка предоставляется Amazon. Подробности
  • Этот товар продается у стороннего продавца. Скидка предоставляется Amazon.
  • Это ограниченная по времени скидка.
  • Скидка не распространяется на цифровой контент.
  • Скидка действует до тех пор, пока товар есть в наличии или пока товар не будет снят с Amazon.
  • Стоимость доставки и налоги могут применяться к ценам с предварительной скидкой.
  • Amazon оставляет за собой право изменить или отменить скидку в любое время.
  • Если какой-либо из продуктов или контента, связанных с этой скидкой, будет возвращен, ваш возврат будет равен сумме, которую вы заплатили за продукт или контент, в соответствии с применимыми политиками возврата.
Депозит без импортных сборов и 15 долларов США. 89 Доставка в РФ Подробности
Марка Вебер
Количество батарей Требуются 2 батарейки AAA.
Время отклика 3 секунды

  • Убедитесь, что это подходит введя номер вашей модели.
  • Отображает температуру за 3 секунды
  • Дисплей всегда в вертикальном положении
  • +/- 0,7 градуса точности

SonicWall 02-SSC-6753 | Essential Protection Service Suite для TZ270W – 3 года | Лицензия и продление

SonicWall превращает межсетевые экраны 7-го поколения в комплексные решения безопасности с тремя отдельными пакетами подписки: Essential, Advanced и Threat.Услуги безопасности предлагаются в трех пакетах подписки: Essential Protection Service Suite, Advanced Protection Service Suite и Threat Protection Service Suite. SonicWall Essential Protection Service Suite включает в себя все, что нужно малому бизнесу для защиты от сложных угроз – как известных, так и неизвестных.

Пакет услуг

Essential Protection Service Suite включает

  • Шлюз, защита от вирусов, предотвращение вторжений, контроль приложений
  • Служба фильтрации содержимого
  • Анти-Спам
  • Круглосуточная поддержка
  • Видимость сети
  • Захват ATP (многоядерная) песочница
  • Технология RTDMI
  • Базовая безопасность DNS

Межсетевые экраны SonicWall серии TZ270 Gen 7

Разработанные для домашних офисов и небольших филиалов, серия TZ270 обеспечивает проверенную в отрасли эффективность безопасности с лучшим соотношением цены и качества.

Интегрированная платформа SD-Branch для малых и средних предприятий и филиалов нового поколения

Последняя серия SonicWall TZ – это первые межсетевые экраны следующего поколения (NGFW) в форм-факторе настольного компьютера с интерфейсами 10 или 5 Gigabit Ethernet. Серия состоит из широкого спектра продуктов, подходящих для самых разных случаев использования. Серия TZ 7-го поколения (Gen 7), разработанная для малых и средних организаций и распределенных предприятий с филиалами SD, обеспечивает проверенную в отрасли эффективность безопасности при лучшей в своем классе цене.Эти NGFW обращаются к растущим тенденциям в веб-шифровании, подключенных устройствах и высокоскоростной мобильности, предоставляя решение, которое удовлетворяет потребности в автоматическом обнаружении и предотвращении взломов в реальном времени.

Серия Gen 7 TZ отличается высокой масштабируемостью, с высокой плотностью портов до 10 портов. Он имеет как встроенное, так и расширяемое хранилище объемом до 256 ГБ, что позволяет использовать различные функции, включая ведение журнала, отчетность, кеширование, резервное копирование прошивки и многое другое. Дополнительный второй блок питания обеспечивает дополнительное резервирование на случай отказа на некоторых моделях.

Развертывание TZ поколения 7 еще больше упрощается за счет Zero-Touch Deployment с возможностью одновременного развертывания этих устройств в нескольких местах с минимальной ИТ-поддержкой. Построенный на оборудовании нового поколения, он объединяет возможности межсетевого экрана, коммутации и беспроводной связи, а также обеспечивает единое управление коммутаторами SonicWall и точками доступа SonicWave. Он обеспечивает тесную интеграцию с Capture Client для обеспечения беспрепятственной безопасности конечных точек.

SonicOS 7.0

Архитектура SonicOS лежит в основе TZ NGFW.TZ поколения 7 работают на многофункциональной операционной системе SonicOS 7.0 с новым современным пользовательским интерфейсом / пользовательским интерфейсом, расширенными возможностями безопасности, работы в сети и управления. Особенности Gen 7 TZ интегрированная SD-WAN, поддержка TLS 1.3, визуализация в реальном времени, высокоскоростная виртуальная частная сеть (VPN) и другие надежные функции безопасности.

Неизвестные угрозы отправляются в многодвижущую среду SonicWall ™ для анализа с помощью облачной среды Capture Advanced Threat Protection (ATP). Улучшение Capture ATP – это наша запатентованная технология глубокой проверки памяти в реальном времени (RTDMI). Как один движка Capture ATP ™, RTDMI обнаруживает и блокирует вредоносные программы и угрозы нулевого дня путем проверки непосредственно в памяти.

Характеристики межсетевого экрана SonicWall Gen 7

  • Интерфейсы 10/5 / 2,5 / 1 GbE в форм-факторе настольного ПК
  • SD-ответвление готово
  • Возможность защищенной SD-WAN
  • Подключение приложения SonicExpress
  • Развертывание без касания
  • Стеклянная панель управления
  • через облако или брандмауэр
  • Коммутатор SonicWall, SonicWave Access
  • Интеграция с клиентом Point and Capture
  • Встроенная и расширяемая память

: Кодекс штата Калифорния 2016 :: Кодексы и законы США :: Закон США :: Justia

6753. Что касается претендентов на получение лицензии в качестве профессиональных инженеров, совет:

(a) Должен засчитывать четырехлетний квалификационный опыт для получения диплома инженера колледжа или университета, учебная программа которого была утверждена советом. .

(b) Может по своему усмотрению засчитывать квалификационный опыт не более двух лет для получения диплома инженера по неутвержденной учебной программе по инженерному делу или диплома со степенью инженера по утвержденной учебной программе по инженерным технологиям.

(c) Может по своему усмотрению засчитывать квалификационный опыт продолжительностью до полугода за каждый год успешно завершенного послесреднего обучения по инженерной учебной программе с максимальным зачетом до четырех лет. Год обучения должен составлять не менее 32 семестровых или 48 квартальных единиц.

(d) Может по своему усмотрению засчитывать квалификационный опыт не более пяти лет для получения степени магистра в инженерной школе с одобренной советом учебной программой бакалавриата или магистратуры.

(e) Может по своему усмотрению засчитывать квалификационный опыт преподавания инженерных наук не более одного года, если его характер удовлетворяет совет.

Сумма квалификационного опыта по подразделам (а) – (е) ​​включительно не должна превышать пяти лет.

(с изменениями, внесенными Статистической службой, 2006 г., глава 658, раздел 102. Действует с 1 января 2007 г.)

Заявление об ограничении ответственности: Эти коды могут быть не самой последней версией.Калифорния может располагать более актуальной или точной информацией. Мы не даем никаких гарантий или гарантий относительно точности, полноты или адекватности информации, содержащейся на этом сайте, или информации, на которую есть ссылки на государственном сайте. Пожалуйста, проверьте официальные источники.

rfc6753

 Инженерная группа Интернета (IETF) Дж. Винтерботтом
Запрос комментариев: 6753 Commscope
Категория: Стандарты Track H.Чофениг
ISSN: 2070-1721 Nokia Siemens Networks
                                                          Х. Шульцринне
                                                     Колумбийский университет
                                                              М. Томсон
                                                               Microsoft
                                                            Октябрь 2012 г. 


                 Протокол разыменования местоположения с использованием
                 Доставка местоположения с поддержкой HTTP (HELD)

Абстрактный

   В этом документе описывается, как использовать протокол передачи гипертекста.
   (HTTP) через Transport Layer Security (TLS) в качестве протокола разыменования
   для разрешения ссылки на расположение формата данных информации о присутствии
   Объект (ПИДФ-ЛО).В этом документе предполагается, что получатель местоположения
   имеет URI, который можно использовать вместе с HTTP-Enabled
   Протокол доставки местоположения (HELD) для запроса местоположения
   Цель.

Статус этой памятки

   Это документ Internet Standards Track.

   Этот документ является продуктом Инженерной группы Интернета.
   (IETF). Он представляет собой консенсус сообщества IETF. Она имеет
   получил публичное рецензирование и был одобрен к публикации
   Инженерная группа управления Интернетом (IESG).Дополнительная информация о
   Интернет-стандарты доступны в разделе 2 RFC 5741. 

   Информация о текущем статусе этого документа, исправлениях,
   а о том, как оставить отзыв, можно узнать по адресу
   http://www.rfc-editor.org/info/rfc6753.














Уинтерботтом и др. Стандарты Track [Страница 1] 

RFC 6753 HELD Dereferencing, октябрь 2012 г.


Уведомление об авторских правах

   Авторское право (c) 2012 IETF Trust и лица, указанные в качестве
   авторы документа.Все права защищены.

   Этот документ регулируется BCP 78 и Правовой нормой IETF Trust.
   Положения, касающиеся документов IETF
   (http://trustee.ietf.org/license-info) действует на дату
   публикация этого документа. Пожалуйста, просмотрите эти документы
   внимательно, поскольку они уважительно описывают ваши права и ограничения
   к этому документу. Компоненты кода, извлеченные из этого документа, должны
   включить упрощенный текст лицензии BSD, как описано в Разделе 4.e
   Правовые положения Trust и предоставляются без гарантии, как
   описано в упрощенной лицензии BSD.Оглавление

   1.  Введение . . . . . . . . . . . . . . . . . . . . . . . . . 3
   2. Терминология. . . . . . . . . . . . . . . . . . . . . . . . . 3
   3. HELD протокол разыменования. . . . . . . . . . . . . . . . . . 4
     3.1. Профиль использования HELD. . . . . . . . . . . . . . . . . . . . 4
     3.2. Поведение HTTP GET. . . . . . . . . . . . . . . . . . . . 5
   4. Модели авторизации. . . . . . . . . . . . . . . . . . . . . 6
     4.1. Авторизация Владельцем. .. . . . . . . . . . . . . 7
     4.2. Авторизация через Контроль доступа. . . . . . . . . . . . . 8
     4.3. Контроль доступа с HELD разыменованием. . . . . . . . . . . 9
   5. Примеры. . . . . . . . . . . . . . . . . . . . . . . . . . . 10
   6. Соображения безопасности. . . . . . . . . . . . . . . . . . . 13
   7. Благодарности. . . . . . . . . . . . . . . . . . . . . . . 14
   8. Ссылки. . . . . . . . . . . . . . . . . . . . . . . . . . 15
     8.1. Нормативные ссылки .. . . . . . . . . . . . . . . . . . 15
     8.2. Информативные ссылки.  . . . . . . . . . . . . . . . . . 15
   Приложение A. GEOPRIV Использование соответствия протоколу. . . . . . . . . . 18
   Приложение B. Соответствие требованиям к размещению. . . . 21 год
     В.1. Требования к протоколу конфигурации местоположения. . . . 21 год
     БИ 2. Требования к протоколу разыменования местоположения. . . . . 23















Уинтерботтом и др. Стандарты Track [Страница 2] 

RFC 6753 HELD Dereferencing, октябрь 2012 г.


1.Вступление

   URI местоположения [RFC5808] определяет ресурс, содержащий
   местонахождение юридического лица. В этом документе указывается, как владелец
   URI местоположения http: или https: использует этот URI для получения местоположения.
   информация с использованием подмножества функций HELD или HTTP GET
   запрос.

   URI местоположения можно получить с помощью конфигурации местоположения.
   протокол, такой как HTTP-Enabled Location Delivery (HELD) [RFC5985] или
   параметр URI местоположения протокола динамической конфигурации хоста (DHCP)
   [DHCP-URI-OPT]. Получатель местоположения, разыменовывающий URI местоположения, получает
   информация о местонахождении в виде данных о присутствии
   Формат - объект местоположения (PIDF-LO) документ [RFC4119]. ДЕРЖАЛ
   параметры позволяют указать тип информации о местоположении,
   хотя на допустимые параметры накладываются некоторые ограничения.

   URI местоположения, совместимые с разыменованием HELD, используют https: или
   Схема "http:". HELD может использоваться Получателями местоположения, которые
   осознает тот факт, что URI - это URI местоположения.Обязательная поддержка
   для запроса HTTP GET гарантирует, что URI может использоваться, даже если он
   не распознается как URI местоположения.

2. Терминология

   Ключевые слова «ДОЛЖНЫ», «НЕ ДОЛЖНЫ», «ОБЯЗАТЕЛЬНО», «ДОЛЖНЫ», «НЕ ДОЛЖНЫ»,
   «ДОЛЖЕН», «НЕ ДОЛЖЕН», «РЕКОМЕНДУЕТСЯ», «МОЖЕТ» и «ДОПОЛНИТЕЛЬНО» в этом
   документ следует интерпретировать, как описано в [RFC2119].

   В этом документе используется основная терминология из нескольких источников:

   o Термины для эталонной модели GEOPRIV, определенные в
      [RFC6280].

   o Термин «Сервер информации о местоположении (LIS)» из [RFC5687] является
      узел в сети доступа, который предоставляет информацию о местоположении для
      конечная точка.LIS предоставляет URI местоположения.

   o Термин «Сервер местоположения (LS)» из [RFC6280] используется для
      определить роль, которая отвечает на запрос разыменования местоположения.
      Сервер местоположения может быть тем же объектом, что и LIS, но
      модель в [RFC5808] допускает существование отдельных, но
      связанные - сущности.

   o Термин «URI местоположения» введен в [RFC5808].




Уинтерботтом и др. Стандарты Track [Страница 3] 

RFC 6753 HELD Dereferencing, октябрь 2012 г.


3.HELD протокол разыменования

   В этом разделе описывается, как HELD можно использовать для разыменования местоположения.
   URI. Этот процесс может применяться, когда получатель местоположения находится в
   владение URI местоположения со схемой URI "https:" или "http:".

   Этот документ не описывает конкретный механизм аутентификации.
   Это означает, что политики авторизации не могут специально
   идентифицировать авторизованных получателей местоположения.

   Получатель местоположения, который хочет разыменовать https: или
   "http:" URI выполняет HELD-запрос по HTTP к идентифицированному
   ресурс.Примечание. Во многих случаях URI "http:" не обеспечивает достаточного
      безопасность для URI местоположения. Отсутствие безопасности
      механизмы, предоставляемые TLS, означают, что у создателя правил нет
      контроль над тем, кто получает информацию о местоположении, и Местоположение
      Получатель не уверен, что информация верна.

   Получатель местоположения устанавливает соединение с LS, как
   описано в [RFC2818].

   Схема URI местоположения определяет, используется ли TLS на
   заданная транзакция разыменования.Серверы местоположения ДОЛЖНЫ быть настроены
   выдавать только HTTPS URI и отвечать только на разыменование HTTPS
   запросов, кроме случаев, когда защита конфиденциальности и целостности
   обеспечивается каким-то другим механизмом. Например, сервер может только
   принимать запросы от клиентов в доверенной сети или через
   Канал, защищенный IPsec. При использовании TLS шифровальный набор TLS
   TLS_NULL_WITH_NULL_NULL НЕ ДОЛЖЕН использоваться, а LS ДОЛЖЕН быть
   аутентифицирован [RFC6125], чтобы гарантировать, что правильный сервер
   связались.Сервер местоположения МОЖЕТ отклонить запрос и запросить местоположение
   Получатель предоставляет учетные данные для аутентификации, если авторизация
   зависит от идентификатора получателя местоположения. Будущие спецификации
   может определить механизм аутентификации и средства, с помощью которых
   Получатели местоположения указаны в политиках авторизации. Этот
   документ не дает определений ни для одного из этих элементов.

3.1. Профиль использования HELD

   Использование HELD в качестве протокола разыменования местоположения во многом совпадает с
   его использование в качестве протокола конфигурации местоположения.Помимо
   ограничения, указанные в этом документе, семантика HELD не отличается
   из установленных в [RFC5985].




Уинтерботтом и др. Стандарты Track [Страница 4] 

RFC 6753 HELD Dereferencing, октябрь 2012 г.


   HELD "locationRequest" - единственный запрос, разрешенный этим
   Технические характеристики. Точно так же параметры запроса, отличные от
   LS НЕ ДОЛЖЕН приниматься следующее: responseTime и
   «locationType» (включая связанный атрибут «точный»).Параметры и запросы, поведение которых неизвестно
   Запросы разыменования НЕ ДОЛЖНЫ использоваться. LS ДОЛЖЕН игнорировать любые
   параметры, которые он не понимает, если не знает параметров
   быть недействительным. Если параметры понятны LS и известны
   быть недействительным, LS МОЖЕТ генерировать ответ об ошибке HELD. Например,
   те, которые определены в [RFC6155], всегда недействительны и могут быть отклонены.

   LS НЕ ДОЛЖЕН генерировать URI местоположения или предоставлять locationUriSet.
   в ответ на запрос разыменования.Если запрос местоположения
   содержит элемент locationType, который включает locationURI, это
   параметр либо игнорируется, либо отклоняется, в зависимости от
   связанный "точный" атрибут.

3.2. Поведение HTTP GET

   GET - это метод, используемый общими пользовательскими агентами HTTP; следовательно,
   если контекст не идентифицирует URI "https:" как HELD URI, такой пользователь
   агент может просто послать HTTP GET. Вместо предоставления HTTP
   405 (метод запрещен) ответ, указывающий, что POST является единственным
   разрешенного метода, LIS ДОЛЖЕН предоставить ответ HELD о местоположении, если он
   получает HTTP-запрос GET.Запрос HTTP GET на HELD URI создает ответ HELD, как если бы
   следующий запрос HELD был отправлен с использованием HTTP POST:

     
       
         геодезический
       
     

             Рисунок 1: Запрос GET-запроса эквивалентного местоположения

   HTTP-запросы GET ДОЛЖНЫ быть безопасными и идемпотентными [RFC2616], то есть
   нет побочных эффектов при отправке запроса, и повторное
   запрос имеет не больше эффекта, чем один запрос.Повторение HELD
   запрос может привести к другому местоположению, но только в результате
   изменение состояния ресурса: расположение Target.

   Только создание URI местоположения в результате получения
   request вызывает побочные эффекты HELD-запроса. Обращение к
   URI местоположения может быть как безопасным, так и идемпотентным, поскольку URI местоположения
   не могут быть созданы в ответ на запрос URI местоположения. А



Уинтерботтом и др. Стандарты Track [Страница 5] 

RFC 6753 HELD Dereferencing, октябрь 2012 г.


   Получатель местоположения МОЖЕТ определить из ответа, содержащего HELD
   тип содержимого «приложение / удерживается + xml», который URI ссылается на ресурс
   который поддерживает HELD.Согласование содержимого МОЖЕТ поддерживаться для создания документа о присутствии
   вместо ответа о местоположении HELD. Где документ о наличии
   в противном случае был бы включен в документ "locationResponse", он может
   быть включенным в тело HTTP-ответа напрямую, включив
   Заголовок «Принять», который включает «application / pidf + xml».

4. Модели авторизации

   В этом разделе обсуждаются два крайних типа моделей авторизации для
   разыменование с помощью HELD URI, а именно "Авторизация посредством владения"
   и «Авторизация посредством контроля доступа».В последующем
   В подразделах обсуждаются свойства этих двух моделей.
   На рисунке 2 из [RFC5808] показана модель, применимая к местоположению.
   конфигурация, передача и разыменование.

             + --------- + -------- + Местоположение + ----------- +
             | | | Разыменование | Расположение |
             | LIS - LS + --------------- + Получатель |
             | | | Протокол | |
             + ---- + ---- + -------- + (3) + ----- + ----- +
                  | `.|
                  | Политика `. |
    Расположение | Обменять `. |
    Конфигурация | (*) | |
    Протокол | + ---- + ---- + |
      (1) | | Правило | Расположение |
                  | | Maker | Перевозка |
            + ----- + ---- + + --------- + Протокол |
            | | (2) |
            | Цель + ------------------------------ +
            | |
            + ---------- +

                       Рисунок 2: Модель связи

   Важно отметить, что этот документ не требует
   конкретная модель авторизации.Можно комбинировать аспекты
   обе модели. Однако не предусмотрена структура аутентификации, которая
   ограничивает параметры политики, доступные, когда «Авторизация с помощью доступа
   Используется модель управления.







Уинтерботтом и др. Стандарты Track [Страница 6] 

RFC 6753 HELD Dereferencing, октябрь 2012 г.


   Для любой модели авторизации общий процесс аналогичен. В
   выполняются следующие шаги с небольшими изменениями:

   1.Цель получает URI местоположения из LIS. Это использует
       протокол конфигурации местоположения (LCP), например HELD или DHCP.

   2. Цель затем передает URI местоположения третьей стороне,
       Получатель местоположения (например, с использованием SIP, как описано в
       [RFC6442]). Этот шаг показан в (2) на рисунке 2.

   3. Затем получателю местоположения необходимо разыменовать URI местоположения.
       чтобы получить Объект Локации (3). "Https:" или
       "http:" URI разыменовывается, как описано в этом документе; Другие
       Для разыменования схем URI можно использовать другой метод.На этом последнем этапе сервер местоположения (LS) или LIS выполняет
   решение об авторизации. Как будет принято это решение, зависит от
   модель авторизации.

4.1. Авторизация владением

   В этой модели владение или знание URI местоположения
   используется для управления доступом к информации о местоположении. URI местоположения может
   быть построенным таким образом, что его трудно угадать (см. C8 [RFC5808]),
   и набор сущностей, которым он раскрывается, может быть ограничен. В
   только аутентификация, которая требуется LS, является доказательством
   владение URI.LS может немедленно разрешить любое
   запрос, который указывает этот URI.

   Авторизация посредством владения не требует прямого взаимодействия с
   Создатель правил; предполагается, что Создатель Правил может
   контроль над распределением URI местоположения. Следовательно
   LIS может работать с ограниченным вводом политики от создателя правил.

   Ограниченное раскрытие информации является важным аспектом этого разрешения.
   модель. URI местоположения является секретом; следовательно, обеспечение того, чтобы
   злоумышленники не могут получить эту информацию, имеет первостепенное значение.Шифрование, например, предлагаемое TLS [RFC5246] или S / MIME.
   [RFC5751], защищает информацию от перехватчиков.

   Использование авторизации по URI местоположения владения в пошаговом режиме
   протокол, такой как SIP [RFC3261], добавляет возможность
   противники. В зависимости от использования URI местоположения наверняка
   приложения на основе определения местоположения (например, службы экстренной помощи и
   на основе маршрутизации), важна конкретная обработка, как обсуждается в
   [RFC6442].





Уинтерботтом и др.Стандарты Track [Страница 7] 

RFC 6753 HELD Dereferencing, октябрь 2012 г.


   Использование владения в качестве основы для авторизации означает, что однажды
   предоставлено, авторизация не может быть легко отозвана. Отмена
   URI местоположения гарантирует, что это затронет и законных пользователей;
   применение дополнительной политики теоретически возможно, но может
   быть технически неосуществимым. Истечение срока действия URI местоположения ограничивает
   полезное время для URI местоположения, требующее, чтобы злоумышленник продолжил
   чтобы узнать URI нового местоположения, чтобы сохранить доступ к текущему местоположению
   Информация.Очень простая политика может быть установлена ​​в то время, когда местоположение
   URI создан. Эта политика указывает, что срок действия URI местоположения истекает.
   через определенное время, что ограничивает любое непреднамеренное воздействие
   информация о местоположении для злоумышленников. Срок годности
   URI местоположения может быть согласован во время его создания, или
   может быть установлен ЛИС в одностороннем порядке.

4.2. Авторизация через Контроль доступа

   Использование явного контроля доступа обеспечивает больший контроль над создателем правил
   над поведением LS.В отличие от авторизации
   владение, владение этой формой URI местоположения не подразумевает
   авторизация. Поскольку для авторизации доступа используется явная политика
   к информации о местоположении, URI местоположения может быть передан многим
   потенциальные получатели местоположения.

   Перед созданием или распространением URI местоположения Правило
   Maker устанавливает политику авторизации с LS. В ссылке
   как показано на рисунке 2, политики авторизации могут быть установлены при создании
   (Шаг 1) и должны быть установлены до того, как URI местоположения будет
   опубликовано (шаг 2), чтобы гарантировать, что политика предоставляет доступ к
   желаемые получатели местоположения.В зависимости от используемого механизма
   также может быть возможно изменить политику авторизации в любое время.

   Возможный формат для этих политик авторизации доступен с
   Общая политика GEOPRIV [RFC4745] и политика геолокации
   [ГЕОПРИВ-ПОЛИТИКА]. Дополнительные ограничения могут быть установлены
   другие средства.

   LS применяет политику авторизации, когда получатель местоположения
   разыменовывает URI. Явные политики авторизации разрешают правило
   Maker, чтобы указать, как информация о местоположении предоставляется в Location
   Получатели.Уинтерботтом и др. Стандарты Track [Страница 8] 

RFC 6753 HELD Dereferencing, октябрь 2012 г.


4.3. Контроль доступа с HELD разыменованием

   Этот документ не описывает конкретный механизм аутентификации;
   следовательно, авторизация по модели управления доступом не является
   вариант. Вместо этого этот документ предполагает авторизацию
   модель владения.

   Другие механизмы политики, например описанные в [GEOPRIV-POLICY],
   может применяться для разных получателей местоположения, если каждый получатель
   задан другой URI местоположения.Каждому URI местоположения можно назначить
   другая политика авторизации. Выборочное раскрытие, используемое в этом
   мода может использоваться вместо авторизации на основе личности.

   Как политика связана с URI местоположения, этим не определяется.
   документ. [GEOPRIV-POLICY-URI] описывает один возможный механизм.

   Не исключается использование политики авторизации на основе идентичности. А
   Сервер местоположения МОЖЕТ поддерживать механизм аутентификации, который позволяет
   должны использоваться политики авторизации на основе личности.Будущее
   спецификации могут определять средства идентификации получателей.

      Примечание. Платформы политики, такие как [RFC4745], ухудшаются таким образом, что
      защищает конфиденциальность, если функции не поддерживаются. Если политика
      определяет правило, которое зависит от идентичности
      получатель, и протокол не предоставляет (или не может) предоставить
      удостоверение личности получателя, правило не действует, и
      по умолчанию политика предоставляет меньше информации.
























Уинтерботтом и др.Стандарты Track [Страница 9] 

RFC 6753 HELD Dereferencing, октябрь 2012 г.


5. Примеры

   Пример сценария, предусмотренный в этом документе, показан на рисунке 3.
   На этой диаграмме показано, как протокол разыменования местоположения согласуется с
   конфигурация места и транспортировка. [RFC5808] содержит больше
   информация об этом сценарии и ему подобных.
                            + ------------- +
   + ------------ + | Расположение | + ----------- +
   | Конечное устройство | | Информация | | Расположение |
   | (Цель) | | Сервер | | Получатель |
   + ----- + ------ + + ------ + ------ + + ----- + ----- +
         | | |
      .- + - - - - - - - - - - - - + -. |
      : | locationRequest | : |
      . | ---- (для URI местоположения) -> | . |
      : | | : Расположение |
      . | locationResponse | . Конфигурация |
      : | <----- (URI местоположения) ----- | : |
      . | | . |
      `- + - - - - - - - - - - - - + - '|
         | | |
         | Передача местоположения |
         | ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ (URI местоположения) ~ ~ ~ ~ ~ ~ ~ ~ ~> |
         | | |
         | .- + - - - - - - - - - - - - + -.
         | : | locationRequest | :
         | . | <------ (для гражданского) ------- | .
         | Разыменование: | | :
         | . | locationResponse | .
         | : | -------- (PIDF-LO) -------> | :
         | . | | .
         | `- + - - - - - - - - - - - - + - '
         | | |

            Рисунок 3: Пример обмена протоколом разыменования
















Уинтерботтом и др.Стандарты Track [Страница 10] 

RFC 6753 HELD Dereferencing, октябрь 2012 г.


   Пример на рисунке 4 показывает простейшую форму разыменования.
   запрос с использованием HELD к URI местоположения
   "https://ls.example.com:49152/uri/w3g61nf5n66p0". Единственный способ
   это отличается от примера в Разделе 10.1 [RFC5985] тем, что
   URI запроса и источник URI.

   POST / uri / w3g61nf5n66p0 HTTP / 1.1
   Хост: ls.example.com: 49152
   Тип содержимого: приложение / удерживается + xml
   Длина содержимого: 87

   
   

                  Рисунок 4: Минимальный запрос на разыменование




































Уинтерботтом и др. Стандарты Track [Страница 11] 

RFC 6753 HELD Dereferencing, октябрь 2012 г.


   На рисунке 5 показан ответ на предыдущий запрос, в котором перечислены оба
   гражданская и геодезическая информация о местоположении объекта.Опять же, это идентично ответу в разделе 10.1 [RFC5985]
   - если в политике не указано иное, Получатель местоположения получает
   та же информация, что и в Устройстве.

   HTTP / 1.1 200 ОК
   Сервер: пример LIS
   Дата: пн, 10 января 2011 г., 03:42:29 GMT
   Истекает: Вт, 11 Янв 2011 03:42:29 GMT
   Кеш-контроль: приватный
   Тип содержимого: приложение / удерживается + xml
   Длина содержимого: 676

   
   
   <присутствие xmlns = "urn: ietf: params: xml: ns: pidf"
             entity = "pres: 3650n87934c @ ls.example.com ">
     <пара>
     <статус>
      
       
          
             -34,407 150,88001 
          
        
        
          
            false 
          
            2011-01-11T03: 42: 29 + 00: 00 
        
         Схема соединений 
      
     
      2006-01-10T03: 42: 28 + 00: 00 
     
   
   

               Рисунок 5: Ответ с информацией о местоположении








Уинтерботтом и др.Стандарты Track [Страница 12] 

RFC 6753 HELD Dereferencing, октябрь 2012 г.


   Следующий запрос GET обрабатывается аналогичным образом. В
   LS обрабатывает этот запрос, как если бы это был запрос местоположения
   форма, показанная на рисунке 1. Может быть предоставлен такой же ответ.

   GET / uri / w3g61nf5n66p0 HTTP / 1.1
   Хост: ls.example.com:49152
   Принять: заявка / удержание + xml

                           Рисунок 6: Запрос GET

   Следующий запрос GET использует согласование содержимого, чтобы указать
   предпочтение документа о присутствии.GET / uri / w3g61nf5n66p0 HTTP / 1.1
   Хост: ls.example.com:49152
   Принять: приложение / pidf + xml, приложение / удерживается + xml; q = 0,5

              Рисунок 7: Запрос GET с согласованием содержимого

   Ответ отличается только от обычного ответа о местоположении HELD на
   POST-запрос, в котором элемент locationResponse опущен и
   заголовок «Content-Type» отражает измененное содержимое.

   HTTP / 1.1 200 ОК
   Сервер: пример LIS
   Дата: пн, 10 января 2011 г., 03:42:29 GMT
   Истекает: Вт, 11 Янв 2011 03:42:29 GMT
   Кеш-контроль: приватный
   Тип содержимого: приложение / pidf + xml
   Длина содержимого: 591

   
   <присутствие xmlns = "urn: ietf: params: xml: ns: pidf"
             entity = "pres: [email protected]">
     
   

                    Рисунок 8: Ответ GET с PIDF-LO

6. Соображения безопасности

   Конфиденциальность информации о местоположении - самая важная безопасность
   рассмотрение этого документа. В частности, используются две меры
   для защиты конфиденциальности: TLS и политики авторизации. TLS обеспечивает
   средства обеспечения конфиденциальности информации о местонахождении через
   шифрование и взаимная аутентификация.Политика авторизации позволяет
   Создатель правил, чтобы явно контролировать, как информация о местоположении
   предоставляется получателям местоположения.



Уинтерботтом и др. Стандарты Track [Страница 13] 

RFC 6753 HELD Dereferencing, октябрь 2012 г.


   Процесс, с помощью которого создатель правил устанавливает политику авторизации.
   не рассматривается в этом документе; возможны несколько методов, для
   например, [GEOPRIV-POLICY-URI] и [RFC4825].

   TLS ДОЛЖЕН использоваться для разыменования URI местоположения, если только
   конфиденциальность и целостность обеспечивается каким-то другим механизмом,
   как описано в разделе 3.Получатели местоположения ДОЛЖНЫ аутентифицировать
   идентификация хоста с использованием доменного имени, включенного в URI местоположения,
   используя процедуру, описанную в разделе 3.1 [RFC2818]. Местный
   политика определяет, что делает получатель местоположения, если аутентификация
   терпит неудачу или не может быть предпринята.

   Модель авторизации посредством владения (раздел 4.1) дополнительно полагается на
   TLS при передаче URI местоположения для защиты секретности
   URI. Обладание таким URI подразумевает такую ​​же конфиденциальность
   соображения, как обладание документом PIDF-LO, что URI
   использованная литература.URI местоположения ДОЛЖНЫ быть раскрыты только авторизованному местоположению
   Получатели. Архитектура GEOPRIV [RFC6280] определяет правило
   Maker, чтобы разрешить раскрытие URI.

   Защита URI местоположения необходима, поскольку политика
   прикрепленный к такому URI местоположения, позволяет любому, у кого есть URI,
   просмотреть связанную информацию о местоположении. Этот аспект безопасности
   более подробно описано в спецификации локации перевозки
   протоколы, такие как [RFC6442].

   Согласно требованиям [RFC5808] LS НЕ ДОЛЖЕН предоставлять
   любая информация о цели, кроме ее местоположения, кроме случаев, когда политика
   от Rule Maker позволяет иное.Таким образом, сервер местоположения ДОЛЖЕН
   укажите только несвязанный псевдоним в атрибуте "entity"
   Документ PIDF-LO, если политика Rule Maker не разрешает идентификацию
   раскрытие.

   Дополнительные соображения безопасности и требования, относящиеся к использованию
   URI местоположения описаны в [RFC5808].

7. Благодарности

   Спасибо Барбаре Старк и Гаю Кэрону за ранние комментарии.
   Спасибо Рохану Махи за конструктивные комментарии по поводу объема и
   формат документа. Спасибо Теду Харди за его соломенку
   предложение, которое предоставило помощь с разделом безопасности этого
   документ.Ричард Барнс сделал полезные замечания по поводу
   применение политики авторизации. Бернар Абоба и Джулиан
   Решке предоставил конструктивные отзывы.




Уинтерботтом и др. Стандарты Track [Страница 14] 

RFC 6753 HELD Dereferencing, октябрь 2012 г.


   Участники промежуточной встречи GEOPRIV 2008 предоставили
   значительный отзыв об этом документе.

   Джеймс Полк представил информацию о безопасности в июне 2008 года.

   Мартин Доусон был первоначальным автором этого документа.К сожалению, он
   скончался до его публикации.

8. Ссылки

8.1. Нормативные ссылки

   [RFC2119] Брэднер, С. «Ключевые слова для использования в RFC для обозначения
              Уровни требований », BCP 14, RFC 2119, март 1997 г.

   [RFC2616] Филдинг, Р., Геттис, Дж., Могул, Дж., Фристик, Х.,
              Масинтер, Л., Лич, П., и Т. Бернерс-Ли, "Гипертекст
              Протокол передачи - HTTP / 1.1 », RFC 2616, июнь 1999 г.

   [RFC2818] Рескорла, Э., «HTTP через TLS», RFC 2818, май 2000 г.

   [RFC4119] Петерсон, Дж., "Объект местоположения GEOPRIV на основе присутствия
              Формат », RFC 4119, декабрь 2005 г.

   [RFC5491] Уинтерботтом, Дж., Томсон, М., и Х. Чофениг, «GEOPRIV
              Объект местоположения формата данных информации о присутствии (PIDF-LO)
              Разъяснение, соображения и рекомендации по использованию ",
              RFC 5491, март 2009 г.

   [RFC5985] Барнс, М., "HTTP-Enabled Location Delivery (HELD)",
              RFC 5985, сентябрь 2010 г.

   [RFC6125] Сен-Андре, П. и Дж. Ходжес, "Представление и
              Проверка подлинности службы приложений на основе домена
              в инфраструктуре открытых ключей Интернета с использованием сертификатов X.509
              (PKIX) Сертификаты в контексте транспортного уровня
              Безопасность (TLS) », RFC 6125, март 2011 г.

8.2. Информативные ссылки

   [DHCP-URI-OPT]
              Полк, Дж., "Протокол динамической конфигурации хоста (DHCP) IPv4
              и вариант IPv6 для унифицированного идентификатора ресурса местоположения
              (URI) ", Работа в процессе, май 2012 г.







Уинтерботтом и др. Стандарты Track [Страница 15] 

RFC 6753 HELD Dereferencing, октябрь 2012 г.


   [GEOPRIV-POLICY]
              Шульцринне, Х., Чофениг, Х., Куэльяр, Дж., Полк, Дж.,
              Моррис, Дж. И М. Томсон, "Политика геолокации: A
              Формат документа для выражения предпочтений конфиденциальности для
              Информация о местонахождении », Работа в процессе, август 2012 г.

   [GEOPRIV-POLICY-URI]
              Барнс Р., Томсон М., Уинтерботтом Дж. И Х.
              Чофениг, "Расширения конфигурации местоположения для политики
              Менеджмент », Работа в процессе, ноябрь 2011.

   [RFC3261] Розенберг, Дж., Шульцринн, Х., Камарилло, Дж., Джонстон,
              А., Петерсон, Дж., Спаркс, Р., Хэндли, М. и Э.
              Школьник, "SIP: протокол инициации сеанса", RFC 3261,
              Июнь 2002 г.

   [RFC3693] Куэльяр, Дж., Моррис, Дж., Маллиган, Д., Петерсон, Дж., И
              Дж. Полк, «Требования к географическим данным», RFC 3693, февраль 2004 г.

   [RFC4745] Шульцринн, Х., Чофениг, Х., Моррис, Дж., Куэльяр, Дж.,
              Полк, Дж. И Дж. Розенберг, «Общая политика: документ
              Формат для выражения предпочтений конфиденциальности », RFC 4745,
              Февраль 2007 г.[RFC4825] Розенберг, Дж., "Расширяемый язык разметки (XML)
              Протокол доступа к конфигурации (XCAP) », RFC 4825, май 2007 г.

   [RFC5246] Диркс, Т. и Э. Рескорла, «Безопасность транспортного уровня.
              (TLS) Protocol Version 1.2 », RFC 5246, август 2008 г.

   [RFC5687] Чофениг, Х. и Х. Шульцринн, "GEOPRIV Layer 7
              Протокол конфигурации местоположения: описание проблемы и
              Требования », RFC 5687, март 2010 г.

   [RFC5751] Рамсделл Б. и С.Тернер, "Безопасный / Многоцелевой Интернет
              Сообщения Mail Extensions (S / MIME) версии 3.2
              Спецификация », RFC 5751, январь 2010 г.

   [RFC5808] Маршалл Р., «Требования к размещению по ссылке.
              Механизм », RFC 5808, май 2010 г.

   [RFC6155] Уинтерботтом, Дж., Томсон, М., Чофениг, Х. и Р.
              Барнс, "Использование идентификационных данных устройства в местоположении с поддержкой HTTP"
              Доставка (HELD) », RFC 6155, март 2011 г.







Уинтерботтом и др. Стандарты Track [Страница 16] 

RFC 6753 HELD Dereferencing, октябрь 2012 г.


   [RFC6280] Барнс, Р., Лепински, М., Купер, А., Моррис, Дж.,
              Чофениг, Х., и Х. Шульцринне, "Архитектура для
              Геолокация и конфиденциальность в интернет-приложениях ",
              BCP 160, RFC 6280, июль 2011 г.

   [RFC6442] Полк, Дж., Розен, Б., и Дж. Петерсон, "Передача данных о местоположении
              для протокола инициации сеанса », RFC 6442,
              Декабрь 2011 г.











































Уинтерботтом и др. Стандарты Track [Страница 17] 

RFC 6753 HELD Dereferencing, октябрь 2012 г.


Приложение.GEOPRIV Использование соответствия протоколу

   В этом разделе описывается использование HELD в качестве разыменования местоположения.
   протокол соответствует требованиям GEOPRIV, описанным в
   [RFC3693].

   Треб. 1. (Общие сведения об объектах локации):

            Это требование относится к документу PIDF-LO [RFC4119],
            который используется HELD. Эти требования рассматриваются
            [RFC4119] и [RFC5491].

   Треб. 2. (Поля объекта местоположения):

            Это требование относится к документу PIDF-LO [RFC4119],
            который используется HELD.Эти требования рассматриваются
            [RFC4119] и [RFC5491].

   Треб. 3. (Типы данных о местоположении):

            Это требование относится к документу PIDF-LO [RFC4119],
            который используется HELD. Эти требования рассматриваются
            [RFC4119] и [RFC5491].

   В разделе 7.2 [RFC3693] подробно описаны требования к «Использование
   Протокол ". Эти требования изложены повторно, после чего следует заявление.
   соответствия:

   Треб. 4. «Протокол использования должен соответствовать требованиям конфиденциальности и безопасности.
            инструкции, закодированные в объекте местоположения и в
            соответствующие Правила относительно передачи и хранения
            ЛО ».Соответствует: эта спецификация описывает использование HTTP через
            TLS для переноса PIDF-LO от LS к Location
            Получатель. Ожидаются отправляющая и принимающая стороны.
            соблюдать инструкции внутри объекта.

            Хотя это и не рекомендуется, использование незащищенных URI http:
            разрешенный. Использование незащищенного HTTP может привести к незащищенному
            соблюдение этого требования.










Уинтерботтом и др. Стандарты Track [Страница 18] 

RFC 6753 HELD Dereferencing, октябрь 2012 г.


   Треб.5. "Протокол использования обычно способствует тому, что ключи
            связанные с учетными данными, переносятся в
            соответствующие стороны, то есть ключевым учреждением является
            ответственность пользователя протокола ».

            Соответствует: в этом документе указывается, что аутентификация
            LS использует установленную инфраструктуру открытого ключа, используемую
            по HTTP через TLS [RFC2818]. Аутентификация местоположения
            Получатели основаны на выдаче секрета (
            URI местоположения) с использованием протокола передачи (например,
            [RFC6442]), сделаны поправки на дальнейшую работу по определению
            альтернативные методы.Треб. 6. "(Передача одного сообщения) В частности, для отслеживания
            малогабаритные целевые устройства, конструкция должна позволять
            сообщение / пакетная передача местоположения как полная
            сделка".

            Несовместимо: кодировка XML, указанная в [RFC4119],
            не подходит для передачи одиночных пакетов. Использование сжатых
            кодирование содержимого [RFC2616] может позволить этому условию быть
            встретились.

   В разделе 7.3 [RFC3693] подробно описаны требования к "Основанным на правилах"
   Передача данных о местоположении ».Эти требования повторно сформулированы там, где они
   применимы к этому документу:

   Треб. 7. "(Правила LS) Решение сервера определения местоположения предоставить
             Доступ получателя местоположения к информации о местоположении ДОЛЖЕН быть
             на основе правил конфиденциальности, определенных создателем правил ".

             Соответствует: в этом документе описаны два альтернативных метода
             с помощью которого создатель правил может контролировать доступ к местоположению
             Информация. Политика Rule Maker применяется LS, когда
             разыменовывается URI местоположения.Однако этот документ
             не описывает, как создается URI местоположения или как
             Rule Maker связывает политику с URI местоположения. Эти
             покрываются другими спецификациями.

   Треб. 8. (Правила LG) Неприменимо: отношения между LS и
             источник его информации (будь то Генератор местоположения
             (LG) или LIS) выходит за рамки этого документа.

   Треб. 9. «(Правила просмотра). Зрителю не обязательно знать о
             полные правила, определенные создателем правил (поскольку средство просмотра
             НЕ ДОЛЖЕН повторно передавать информацию о местоположении), и, следовательно,
             Зрителю СЛЕДУЕТ получать только часть правил конфиденциальности.
             необходимо для просмотра LO в соответствии с



Уинтерботтом и др.Стандарты Track [Страница 19] 

RFC 6753 HELD Dereferencing, октябрь 2012 г.


             с полными Правилами конфиденциальности (например, инструкцией по
             период времени, в течение которого LO может быть сохранен) ".

             Соответствует: Создатель правил может определять (через механизмы
             выходит за рамки этого документа), какие правила политики
             раскрывается другим лицам. Например, если [RFC4745]
             используется для передачи политик авторизации от Rule Maker к
             LS, это возможно с использованием параметров, указанных в
             [ГЕОПРИВ-ПОЛИТИКА].Чтобы соответствовать этим правилам, Получатель местоположения
             НЕ ДОЛЖНЫ распространять URI местоположения без явного
             разрешение. В зависимости от модели контроля доступа
             URI местоположения может быть секретным (см. раздел 3.3
             [RFC5808]).

   Треб. 10. (Полный текст правил) Неприменимо: учтите, однако, что
             GEOPRIV определил язык правил, способный выражать
             широкий спектр правил конфиденциальности (см. [RFC4745] и
             [ГЕОПРИВ-ПОЛИТИКА].Треб. 11. (Ограниченная формулировка правила) Неприменимо: это требование
             применяется к PIDF-LO [RFC4119] (и адресуется им).

   В разделе 7.4 [RFC3693] подробно описаны требования к объекту "Местоположение".
   Конфиденциальность и безопасность ". Эти требования повторяются там, где они
   применимы к этому документу:

   Треб. 12. (Защита личных данных) Соответствует: защита личных данных
             Цель предоставляется, если оба следующих
             условия верны:

             (а) URI местоположения не связан с идентификатором
                  Цели в любом контексте, и

             (б) PIDF-LO не содержит информации о
                  личность Цели.Например, это требование выполняется, если
             протокол, который передает URI местоположения, не связывает
             идентичность цели для URI местоположения и LS
             не включает значимую идентификационную информацию в
             документ PIDF-LO. Раздел 6 рекомендует, чтобы
             несвязанный псевдоним используется LS.







Уинтерботтом и др. Стандарты Track [Страница 20] 

RFC 6753 HELD Dereferencing, октябрь 2012 г.


   Треб.13. (Требования к учетным данным) Соответствует: основная безопасность
             механизм, указанный в этом документе, - транспортный уровень
             Безопасность. TLS предлагает возможность использовать разные типы
             учетные данные, включая симметричные, асимметричные или
             их сочетание.

   Треб. 14. (Функции безопасности) Соответствует: GEOPRIV определяет несколько
             требования безопасности для защиты Location
             Такие объекты, как взаимная проверка подлинности конечных точек, объект данных
             целостность, конфиденциальность объекта данных и воспроизведение
             защита.Возможность использовать безопасность транспортного уровня
             выполняет большинство из этих требований. Аутентификация
             Получатели местоположения в этом документе полагаются на подтверждение
             общий секрет - URI местоположения. Это не исключает
             добавление более надежных процедур аутентификации.

   Треб. 15. (Минимальная криптография) Соответствие: обязательное для реализации
             ciphersuite предоставляется на уровне безопасности TLS
             спецификация [RFC5246].

Приложение Б.Соответствие требованиям к размещению

   В этом разделе описывается, как HELD соответствует ссылке на местоположение.
   требования, изложенные в [RFC5808]. Соответствие [RFC5985]
   Протокол конфигурации местоположения включен.

      Примечание. Использование HELD в качестве протокола разыменования местоположения не
      обязательно означает, что HELD является соответствующей LCP. Этот
      документ по-прежнему применим к URI местоположения HTTP, которые
      приобретены другими способами.

В.1. Требования к протоколу конфигурации местоположения

   C1."Поддержка URI местоположения: протокол конфигурации местоположения ДОЛЖЕН
        поддерживать ссылку на местоположение в форме URI ".

        Соответствует: HELD предоставляет ссылки на местоположение только в форме URI.

   C2. "Истечение срока действия URI местоположения: когда URI местоположения имеет ограниченное
        срок действия ДОЛЖЕН быть указан ".

        Соответствует: HELD указывает время истечения срока действия URI местоположения, используя
        атрибут "истекает". [GEOPRIV-POLICY-URI] позволяет
        контролировать истечение срока действия URI местоположения.C3. "Отмена URI местоположения: протокол конфигурации местоположения
        ДОЛЖЕН поддерживать возможность запроса отмены определенного
        URI местоположения ".



Уинтерботтом и др. Стандарты Track [Страница 21] 

RFC 6753 HELD Dereferencing, октябрь 2012 г.


        Совместимость с расширением: [GEOPRIV-POLICY-URI] описывает, как
        URI местоположения можно отменить с помощью политики.
        Без расширений HELD не предоставляет метода отмены
        URI местоположения.C4. "Маскирование информации о местоположении: URI местоположения ДОЛЖЕН гарантировать,
        по умолчанию, благодаря рандомизации и уникальности, местоположение
        URI не содержит компонентов, специфичных для информации о местоположении ".

        Соответствует: спецификация HELD [RFC5985] явно
        ссылается на это требование в предоставлении руководства по формату
        URI местоположения.

   C5. "Защита целевой идентичности: URI местоположения НЕ ДОЛЖЕН содержать
        информация, которая идентифицирует цель (например,g., пользователь или устройство) ".

        Соответствует: спецификация HELD [RFC5985] предоставляет конкретные
        руководство по анонимности Цели в отношении
        генерация URI местоположения. Раздел 6 расширяет это
        руководство.

   C6. "Индикатор повторного использования: ДОЛЖЕН быть способ позволить цели
        контролировать, может ли URI местоположения быть разрешен только один раз, или
        многократно".

        Несовместимо: определенные расширения протокола или
        форматы политики авторизации необходимы для изменения значения по умолчанию
        поведение, которое позволяет неограниченное разрешение URI местоположения.C7. «Выборочное раскрытие: протокол конфигурации местоположения ДОЛЖЕН
        предоставить механизм, который позволяет создателю правил контролировать, что
        раскрывается информация о Цели ».

        Совместимость с расширением: использование механизмов политики и
        [GEOPRIV-POLICY-URI] включает эту возможность. Обратите внимание, что это
        В документе рекомендуется указывать только информацию о местонахождении.

   C8. "URI местоположения не угадать: по умолчанию местоположение
        протокол конфигурации ДОЛЖЕН возвращать случайные URI местоположения.
        и уникальна на протяжении всего указанного срока службы.URI местоположения
        РЕКОМЕНДУЕТСЯ со 128-битной случайностью ".

        Соответствует: HELD указывает, что URI местоположения соответствуют этому
        требование. Количество случайности конкретно не
        определены, поскольку это зависит от ряда факторов, которые меняют
        с течением времени, например количество действительных URI местоположения,
        срок действия этих URI и предполагаемая скорость
        сделал.



Уинтерботтом и др. Стандарты Track [Страница 22] 

RFC 6753 HELD Dereferencing, октябрь 2012 г.


   C9."Параметры URI местоположения: в случае, если пользователь
        политики авторизации, где анонимно или невозможно угадать
        URI местоположения не гарантируются, конфигурация местоположения
        протокол МОЖЕТ поддерживать множество необязательных URI местоположения
        условные обозначения, как того требует цель для местоположения
        сервер конфигурации (например, встроенная информация о местоположении
        внутри URI местоположения) ".

        Несовместимо: HELD не поддерживает расположение, указанное устройством
        Формы URI.БИ 2. Требования к протоколу разыменования местоположения

   D1. "Поддержка URI местоположения: протокол разыменования местоположения ДОЛЖЕН
        поддерживать ссылку на местоположение в форме URI ".

        Соответствует: HELD предоставляет ссылки на местоположение только в форме URI.

   D2. «Аутентификация: протокол разыменования местоположения ДОЛЖЕН включать
        механизмы аутентификации как клиента, так и сервера ".

        Частично соответствует: TLS предоставляет средства для взаимного
        аутентификация. В этом документе указаны только необходимые
        механизм аутентификации сервера.Аутентификация клиента
        не исключено.

   D3. "Форма разыменованного местоположения: значение, возвращаемое
        протокол разыменования ДОЛЖЕН содержать правильно сформированный PIDF-LO
        документ".

        Соответствует: HELD требует, чтобы объекты местоположения были в форме
        PIDF-LO, который соответствует [RFC5491].

   D4. "Повторное использование URI местоположения: протокол разыменования местоположения.
        ДОЛЖЕН поддерживать возможность использования одного и того же URI местоположения.
        разрешается более одного раза, на основе сервера разыменования
        конфигурация ".Соответствует: получатель местоположения может получить доступ и использовать местоположение
        URI столько раз, сколько нужно, пока истечение URI не приведет к
        URI становится недействительным. Политики авторизации могут включать
        правила, которые изменяют это поведение.









Уинтерботтом и др. Стандарты Track [Страница 23] 

RFC 6753 HELD Dereferencing, октябрь 2012 г.


   D5. "Протокол разыменования местоположения ДОЛЖЕН поддерживать конфиденциальность.
        защита сообщений, отправляемых между Получателем местоположения и
        сервер местоположения ".Соответствует: в этом документе настоятельно рекомендуется использовать TLS для
        конфиденциальность, и HELD требует ее выполнения.
        Разрешен небезопасный HTTP: описаны связанные с этим риски
        в разделе 3.











































Уинтерботтом и др. Стандарты Track [Страница 24] 

RFC 6753 HELD Dereferencing, октябрь 2012 г.


Адреса авторов

   Джеймс Уинтерботтом
   Commscope
   Эндрю Билдинг (39)
   Кампус университета Вуллонгонг
   Авеню Нортфилдс
   Вуллонгонг, Новый Южный Уэльс, 2522
   Австралия

   Телефон: +61 242 212938
   Электронная почта: Джеймс[email protected]


   Ханнес Чофениг
   Nokia Siemens Networks
   Linnoitustie 6
   Эспоо 02600
   Финляндия

   Телефон: +358 (50) 4871445
   Электронная почта: [email protected]
   URI: http://www.tschofenig.priv.at


   Хеннинг Шульцринне
   Колумбийский университет
   Департамент компьютерных наук
   450 здание компьютерных наук
   Нью-Йорк, NY 10027
   Соединенные Штаты Америки

   Телефон: +1212939 7042
   Электронная почта: [email protected]
   URI: http://www.cs.columbia.edu


   Мартин Томсон
   Microsoft
   3210 Портер Драйв
   Пало-Альто, Калифорния 
Соединенные Штаты Америки Телефон: +1 650-353-1925 Электронная почта: мартин.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *