Html 7: What is HTML 7? — Quora

Содержание

ПУЭ 7. Правила устройства электроустановок. Издание 7

Издание седьмое

В книге приведены требования к устройству электрической части освещения зданий, помещений и сооружений различного назначения, открытых пространств и улиц, а также требования к устройству рекламного освещения. Содержатся требования к электрооборудованию жилых и общественных зданий, зрелищных предприятий, клубных учреждений, спортивных сооружений.

Книга рассчитана на инженерно-технический персонал, занятый проектированием, монтажом и эксплуатацией установок электрического освещения, а также электрооборудования специальных установок.

Предисловие

Дата введения 2003-01-01

Разработано с учетом требований государственных стандартов, строительных норм и правил, рекомендаций научно-технических советов по рассмотрению проектов глав. Проекты глав рассмотрены рабочими группами Координационного совета по пересмотру ПУЭ.

Подготовлено ОАО «ВНИИЭ».

Согласовано в установленном порядке с Госстроем России, Госгортехнадзором России, РАО «ЕЭС России» (ОАО «ВНИИЭ») и представлено к утверждению Госэнергонадзором Минэнерго России.

Утверждено Министерством энергетики Российской Федерации, приказ от 8 июля 2002 г. № 204.

Глава 1.1 Правил устройства электроустановок шестого издания (ПУЭ 6) с 1 января 2003 г. утрачивает силу.

«Правила устройства электроустановок» (ПУЭ) седьмого издания в связи с длительным сроком переработки выпускаются и вводятся в действие отдельными разделами и главами по мере завершения работ по их пересмотру, согласованию и утверждению.

Требования Правил устройства электроустановок обязательны для всех организаций независимо от форм собственности и организационно-правовых форм, а также для физических лиц, занятых предпринимательской деятельностью без образования юридического лица.

Ключевые слова: пуэ, пуэ 7, пуэ издание, пуэ 7 издание, пуэ скачать, правила пуэ, пуэ электроустановок, правила устройства электроустановок пуэ, пуэ кабели, пуэ 7 скачать, пуэ заземление, пуэ 7 правила устройства электроустановок, пуэ 7 издание скачать

Приложение Intel® Driver & Support Assistant

Поиск на сайте Intel.

com

Вы можете выполнять поиск по всему сайту Intel.com различными способами.

  • Торговое наименование: Core i9
  • Номер документа: 123456
  • Кодовое название: Kaby Lake
  • Специальные операторы: “Ice Lake”, Ice AND Lake, Ice OR Lake, Ice*

Ссылки по теме

Вы также можете воспользоваться быстрыми ссылками ниже, чтобы посмотреть результаты самых популярных поисковых запросов.

Недавние поисковые запросы

Спецификация языка HTML - тест 7

Главная / Интернет-технологии / Спецификация языка HTML / Тест 7
Упражнение 1:

Номер 1
Укажите строгое объявление типа документа:

Ответ:

&nbsp(1) <!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01//EN" "http://www.w3.org/TR/html4/strict.dtd"> &nbsp

&nbsp(2) <!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4. 01 Transitional//EN" "http://www.w3.org/TR/html4/loose.dtd"> &nbsp

&nbsp(3) <!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01 Frameset//EN" "http://www.w3.org/TR/html4/frameset.dtd"> &nbsp



Номер 2
Укажите переходное объявление типа документа:

Ответ:

&nbsp(1) <!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01 Frameset//EN" "http://www.w3.org/TR/html4/frameset.dtd"> &nbsp

&nbsp(2) <!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN" "http://www.w3.org/TR/html4/loose.dtd"> &nbsp

&nbsp(3) <!DOCTYPE HTML PUBLIC "-//W3C//ENTITIES Special//EN//HTML" "http://www. w3.org/TR/html4/HTMLspecial.ent"> &nbsp



Номер 3
Укажите объявление типа документа как набор фреймов:

Ответ:

&nbsp(1) <!DOCTYPE HTML PUBLIC "-//W3C//ENTITIES Symbols//EN//HTML" "http://www.w3.org/TR/html4/HTMLsymbol.ent"> &nbsp

&nbsp(2) <!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01//EN" "http://www.w3.org/TR/html4/strict.dtd"> &nbsp

&nbsp(3) <!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4. 01 Frameset//EN" "http://www.w3.org/TR/html4/frameset.dtd"> &nbsp



Упражнение 2:
Номер 1
Укажите объявление типа документа, содержащее ссылку на специальные мнемоники:

Ответ:

&nbsp(1) <!DOCTYPE HTML PUBLIC "-//W3C//ENTITIES Symbols//EN//HTML" "http://www.w3.org/TR/html4/HTMLsymbol.ent">

&nbsp

&nbsp(2) <!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01//EN" "http://www.w3.org/TR/html4/strict.dtd"> &nbsp

&nbsp(3) <!DOCTYPE HTML PUBLIC "-//W3C//ENTITIES Special//EN//HTML" "http://www.w3.org/TR/html4/HTMLspecial. ent"> &nbsp



Номер 2
Укажите объявление типа документа, содержащее ссылку на мнемоники символов:

Ответ:

&nbsp(1) <!DOCTYPE HTML PUBLIC "-//W3C//ENTITIES Latin1//EN//HTML" "http://www.w3.org/TR/html4/HTMLlat1.ent"> &nbsp

&nbsp(2) <!DOCTYPE HTML PUBLIC "-//W3C//ENTITIES Symbols//EN//HTML" "http://www.w3.org/TR/html4/HTMLsymbol.ent">

&nbsp

&nbsp(3) <!DOCTYPE HTML PUBLIC "-//W3C//ENTITIES Special//EN//HTML" "http://www.w3.org/TR/html4/HTMLspecial.ent"> &nbsp



Номер 3
Укажите объявление типа документа, содержащее ссылку на Latin-1 мнемоники:

Ответ:

&nbsp(1) <!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4. 01 Frameset//EN" "http://www.w3.org/TR/html4/frameset.dtd"> &nbsp

&nbsp(2) <!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN" "http://www.w3.org/TR/html4/loose.dtd"> &nbsp

&nbsp

(3) <!DOCTYPE HTML PUBLIC "-//W3C//ENTITIES Latin1//EN//HTML" "http://www.w3.org/TR/html4/HTMLlat1.ent"> &nbsp



Упражнение 3:
Номер 1
Какой элемент можно использовать, чтобы специфицировать автора документа?

Ответ:

&nbsp(1) BASE &nbsp

&nbsp(2) STYLE &nbsp

&nbsp(3) META &nbsp

&nbsp(4) ISINDEX &nbsp



Номер 2
Какой из примеров специфицирует автора документа?

Ответ:

&nbsp(1) <META name="Author" name="Dave Raggett"> &nbsp

&nbsp(2) <META name="Author" http-equiv="Dave Raggett"> &nbsp

&nbsp(3) <META name="Author" content="Dave Raggett"> &nbsp

&nbsp(4) <META name="Author" scheme="Dave Raggett"> &nbsp



Номер 3
Как можно записать следующее объявление метаданных: <META name="DC. identifier" content="http://www.ietf.org/rfc/rfc1866.txt">

Ответ:

&nbsp(1) <LINK rel="DC.identifier" type="text/plain" href="http://www.ietf.org/rfc/rfc1866.txt"> &nbsp

&nbsp(2) <LINK rel="DC.identifier" type="text/html" href="http://www.ietf.org/rfc/rfc1866.txt"> &nbsp

&nbsp(3) <LINK rel="DC.identifier" type="text/richtext" href="http://www.ietf.org/rfc/rfc1866.txt"> &nbsp



Упражнение 4:
Номер 1
Какой заголовок HTTP даст следующая выдержка из объявления META:
<META http-equiv="Expires" content="Tue, 20 Aug 1996 14:25:27 GMT">

Ответ:

&nbsp(1) Tue, 20 Aug 1996 14:25:27 GMT &nbsp

&nbsp(2) Tue, 20 Aug 1996 14:25:27 GMT :Expires &nbsp

&nbsp(3) Expires: Tue, 20 Aug 1996 14:25:27 GMT &nbsp



Номер 2
Какой пример иллюстрирует, как можно использовать объявление META для включения лэйбла PICS 1. 1:

Ответ:

&nbsp(1) <HEAD> <META http-equiv="PICS-LabeL" content=' (PICS-1.1 "http://www.gcf.org/v2.5" labels on "1994.11.05T08:15-0500" until "1995.12.31T23:59-0000" for "http://w3.org/PICS/Overview.html" ratings (suds 0.5 density 0 color/hue 1)) '> <TITLE>... заголовок документа ...</TITLE> </HEAD> &nbsp

&nbsp(2) <HEAD> <META content=' (PICS-1.1 "http://www.gcf.org/v2.5" labels on "1994.11.05T08:15-0500" until "1995.12.31T23:59-0000" for "http://w3.org/PICS/Overview.html" ratings (suds 0.5 density 0 color/hue 1)) '> <TITLE>... заголовок документа ...</TITLE> </HEAD> &nbsp

&nbsp(3) <HEAD> <META http-equiv="PICS-LabeL" content=' ( "http://www.gcf.org/v2. 5" labels on "1994.11.05T08:15-0500" until "1995.12.31T23:59-0000" for "http://w3.org/PICS/Overview.html" ratings (suds 0.5 density 0 color/hue 1)) '> <TITLE>... заголовок документа ...</TITLE> </HEAD> &nbsp



Номер 3
Как определить набор символов документа - ISO-8859-5?

Ответ:

&nbsp(1) <META http-equiv="Content-Type" content="text/plain; charset=ISO-8859-5"> &nbsp

&nbsp(2) <META http-equiv="Content-Type" content="text/richtext; charset=ISO-8859-5"> &nbsp

&nbsp(3) <META http-equiv="Content-Type" content="text/x-sgml; charset=ISO-8859-5"> &nbsp

&nbsp(4) <META http-equiv="Content-Type" content="text/html; charset=ISO-8859-5"> &nbsp



Упражнение 5:
Номер 1
В каком из вариантов объявление scheme указывает, что значение свойства "identifier" - это код ISBN:

Ответ:

&nbsp(1) <META scheme="ISBN=identifier" content="0-8230-2355-9"> &nbsp

&nbsp(2) <META scheme="ISBN" content="0-8230-2355-9"> &nbsp

&nbsp(3) <META scheme="ISBN" name="identifier" content="0-8230-2355-9"> &nbsp



Номер 2
Как сделать источником для фона HTML-документа графический файл?

Ответ:

&nbsp(1) <BODY BACKGROUND="image. gif"> &nbsp

&nbsp(2) <BODY BGCOLOR="image.gif"> &nbsp

&nbsp(3) <BODY FONCOLOR="image.gif"> &nbsp



Номер 3
Укажите пример, в котором в качестве фона HTML-документа используется графический файл:

Ответ:

&nbsp(1) <BODY BGCOLOR="image.gif"> &nbsp

&nbsp(2) <BODY BACKGROUND="image.gif"> &nbsp

&nbsp(3) <BODY FONCOLOR="image. gif"> &nbsp



Упражнение 6:
Номер 1
В каких примерах атрибут id назначает элементу <P> уникальный идентификатор?

Ответ:

&nbsp(1) <P id> Этот параграф имеет уникальное имя.</P> &nbsp

&nbsp(2) <P> Этот параграф имеет уникальное имя.</P> &nbsp

&nbsp(3) <P> Этот параграф имеет уникальное имя.</P> &nbsp

&nbsp(4) <P> Этот параграф имеет уникальное имя.</P> &nbsp



Номер 2
В каких примерах корректно использован элемент SPAN вместе с атрибутами id и class?

Ответ:

&nbsp(1) <SPAN lang="eN">Variable declared twice</SPAN> &nbsp

&nbsp(2) <SPAN lang="fr">Erreur de syntaxe pour variable</SPAN> &nbsp

&nbsp(3) <SPAN lang="fr">Variable indéfinie</SPAN> &nbsp



Номер 3
В каких примерах сообщения появятся в английской версии?

Ответ:

&nbsp(1) <SPAN lang="eN">Variable declared twice</SPAN> &nbsp

&nbsp(2) <SPAN lang="f">Variable declared twice</SPAN> &nbsp

&nbsp(3) <SPAN lang="eN">Bad syntax for variable name</SPAN> &nbsp



Упражнение 7:
Номер 1
В каких примерах цвет фона задан в соответствии со спецификацией?

Ответ:

&nbsp(1) <BODY bgcolor="white"> &nbsp

&nbsp(2) <BODY bgcolor=#FFFFFF> &nbsp

&nbsp(3) <BODY bgcolor> &nbsp



Номер 2
В каких примерах задан цвет пройденных гипертекстовых ссылок?

Ответ:

&nbsp(1) <BODY bgcolor=#FFFFFF vlink=#FF0000> &nbsp

&nbsp(2) <BODY bgcolor=#FFFFFF link=#00FF00> &nbsp

&nbsp(3) <BODY vlink=#FF0000 link=#00FF00> &nbsp



Номер 3
В каких примерах задан цвет гипертекстовых ссылок?

Ответ:

&nbsp(1) <BODY bgcolor=#FFFFFF glink=#FF0000> &nbsp

&nbsp(2) <BODY bgcolor=#FFFFFF link=#00FF00> &nbsp

&nbsp(3) <BODY vlink=#FF0000 link=#00FF00> &nbsp

&nbsp(4) <BODY text=#0000FF glink=#FF0000> &nbsp



Упражнение 8:
Номер 1
Какой элемент определяет содержимое как инлайн?

Ответ:

&nbsp(1) DIV &nbsp

&nbsp(2) P &nbsp

&nbsp(3) BR &nbsp

&nbsp(4) SPAN &nbsp



Номер 2
Какой элемент определяет содержимое как уровень блока?

Ответ:

&nbsp(1) DIV &nbsp

&nbsp(2) A &nbsp

&nbsp(3) FRAME &nbsp

&nbsp(4) SPAN &nbsp



Номер 3
Как будет отображен следующий код: <P>aaaaaaaaa<DIV>bbbbbbbbb</DIV><DIV>ccccc<P>ccccc</DIV>?

Ответ:

&nbsp(1) aaaaaaaaa bbbbbbbbb ccccc ccccc &nbsp

&nbsp(2) aaaaaaaaa bbbbbbbbb cccccccccc &nbsp

&nbsp(3) aaaaaaaaabbbbbbbbb ccccc ccccc &nbsp



Упражнение 9:
Номер 1
Какие значения атрибута align для элемента DIV допустимы?

Ответ:

&nbsp(1) <DIV align="left">выравнивание</DIV> &nbsp

&nbsp(2) <DIV align="right">выравнивание</DIV> &nbsp

&nbsp(3) <DIV align="center">выравнивание</DIV> &nbsp

&nbsp(4) <DIV align="justify">выравнивание</DIV> &nbsp



Номер 2
Выберите примеры коррeктного употребления элемента SPAN:

Ответ:

&nbsp(1) <SPAN> &nbsp

&nbsp(2) <SPAN lang="fr"> &nbsp

&nbsp(3) <SPAN "client-title"> &nbsp

&nbsp(4) <SPAN contentEditable="inherit"> &nbsp



Номер 3
Выберите примеры коррeктного употребления элемента DIV:

Ответ:

&nbsp(1) <DIV align="justify">выравнивание</DIV> &nbsp

&nbsp(2) <DIV>выравнивание</DIV> &nbsp

&nbsp(3) <DIV>выравнивание</DIV> &nbsp

&nbsp(4) <DIV align="top">выравнивание</DIV> &nbsp



Упражнение 10:
Номер 1
Выберите самый крупный заголовок:

Ответ:

&nbsp(1) <h2>Forest elephants</h2> &nbsp

&nbsp(2) <h3>Forest elephants</h3> &nbsp

&nbsp(3) <h4>Forest elephants</h4> &nbsp

&nbsp(4) <H5>Forest elephants</H5> &nbsp



Номер 2
Выберите самый мелкий заголовок:

Ответ:

&nbsp(1) <h2>Forest elephants</h2> &nbsp

&nbsp(2) <h3>Forest elephants</h3> &nbsp

&nbsp(3) <h4>Forest elephants</h4> &nbsp

&nbsp(4) <H5>Forest elephants</H5> &nbsp



Номер 3
Как произвести выравнивание заголовка по левому и правому краям:

Ответ:

&nbsp(1) <h2 align="justify"> &nbsp

&nbsp(2) <h2 align="left"> &nbsp

&nbsp(3) <h2 align="right"> &nbsp

&nbsp(4) <h2 align="center"> &nbsp

&nbsp(5) <h2 align="top"> &nbsp

&nbsp(6) <h2 align="bottom"> &nbsp



Упражнение 11:
Номер 1
Как добавить всплывающую подсказку к заголовку?

Ответ:

&nbsp(1) <h2 title="подсказка">Forest elephants</h2> &nbsp

&nbsp(2) <h2 align="подсказка">Forest elephants</h2> &nbsp

&nbsp(3) <h2 justify="подсказка">Forest elephants</h2> &nbsp



Номер 2
Выберите корректные примеры использования элемента ADDRESS:

Ответ:

&nbsp(1) <ADDRESS align="center">INTUIT. ru::Интернет-Университет Информационных Технологий - дистанционное образование</ADDRESS> &nbsp

&nbsp(2) <ADDRESS>Эта страница была обновлена в 10:00</ADDRESS> &nbsp

&nbsp(3) <ADDRESS>INTUIT.ru:Интернет-Университет Информационных Технологий - дистанционное образование</ADDRESS> &nbsp



Номер 3
Как будет отображатся следующий код: <ADDRESS>$Date: 1999/12/24 23:07:14 $</ADDRESS>

Ответ:

&nbsp(1) $Date: 1999/12/24 23:07:14 $ &nbsp

&nbsp(2) Date: 1999/12/24 23:07:14 &nbsp

&nbsp(3) Date: 1999-12-24 23:07:14 &nbsp



Специальные символы HTML

  &nbsp; &#160;неразрывный пробел
&ensp; &#8194;узкий пробел (еn-шириной в букву n)
&emsp; &#8195;широкий пробел (em-шириной в букву m)
&ndash;&#8211;узкое тире (en-тире)
&mdash;&#8212;широкое тире (em -тире)
­&shy;&#173;мягкий перенос
а́ &#769;ударение, ставится после "ударной" буквы
©&copy;&#169;копирайт
®&reg;&#174;знак зарегистрированной торговой марки
&trade;&#8482;знак торговой марки
º&ordm;&#186;копье Марса
ª&ordf;&#170;зеркало Венеры
&permil;&#8240;промилле
π&pi;&#960;пи (используйте Times New Roman)
¦&brvbar;&#166;вертикальный пунктир
§&sect;&#167;параграф
°&deg;&#176;градус
µ&micro;&#181;знак "микро"
&para;&#182;знак абзаца
&hellip;&#8230;многоточие
&oline;&#8254;надчеркивание
´&acute;&#180;знак ударения
 &#8470;знак номера
🔍 &#128269;Лупа (наклонённая влево)
🔎 &#128270;Лупа (наклонённая вправо)
 &#9742;Телефон
 &#9993;Конверт, email, почта
💾 &#128190;Дискета
🛠 &#128736;Молоток и гаечный ключ, настройка
🔒 &#128274;Замок закрыт
🔓 &#128275;Замок открыт
🔔 &#128276;Колокольчик
🔕 &#128277;Колокольчик перечеркнутый
🗑 &#128465;Урна
🔥 &#128293;Огонь
🛇 &#128711;Запрещено
 &#9940;Вход запрещен (кирпич)
 &#9971;Фраг в воронке, местоположение, место встречи, гольф


знаки арифметических и математических операций
×&times;&#215;умножить
÷&divide; &#247;разделить
<&lt; &#60;меньше
>&gt; &#62;больше
±&plusmn; &#177;плюс/минус
¹&sup1; &#185;степень 1
²&sup2; &#178;степень 2
³&sup3; &#179;степень 3
¬&not; &#172;отрицание
¼&frac14; &#188;одна четвертая
½&frac12; &#189;одна вторая
¾&frac34; &#190;три четверти
&frasl; &#8260;дробная черта
&minus; &#8722;минус
&le; &#8804;меньше или равно
&ge; &#8805;больше или равно
&asymp; &#8776;приблизительно (почти) равно
&ne; &#8800;не равно
&equiv; &#8801;тождественно
&radic; &#8730;квадратный корень (радикал)
&infin; &#8734;бесконечность
&sum; &#8721;знак суммирования
&prod; &#8719;знак произведения
&part; &#8706;частичный дифференциал
&int; &#8747;интеграл
&forall; &#8704;для всех (видно только если жирным шрифтом)
&exist; &#8707;существует
&empty; &#8709;пустое множество
Ø&Oslash; &#216;диаметр
&isin; &#8712;принадлежит
&notin; &#8713;не принадлежит
&ni; &#8727;содержит
&sub; &#8834;является подмножеством
&sup; &#8835;является надмножеством
&nsub; &#8836;не является подмножеством
&sube; &#8838;является подмножеством либо равно
&supe; &#8839;является надмножеством либо равно
&oplus; &#8853;плюс в кружке
&otimes; &#8855;знак умножения в кружке
&perp; &#8869;перпендикулярно
&ang; &#8736;угол
&and; &#8743;логическое И
&or; &#8744;логическое ИЛИ
&cap; &#8745;пересечение
&cup; &#8746;объединение
знаки валют
&euro; &#8364;Евро
¢ &cent; &#162;Цент
£ &pound; &#163;Фунт
¤ &current; &#164;Знак валюты
¥ &yen; &#165;Знак йены и юаня
ƒ &fnof; &#402;Знак флорина
  &#8381;Знак рубля
маркеры, птички, галочки, check mark, крестики
&bull; &#8226;простой маркер
  &#9675;круг
· &middot; &#183;средняя точка
  &#8224;крестик
  &#8225;двойной крестик
&spades; &#9824;пики
&clubs; &#9827;трефы
&hearts; &#9829;червы
&diams; &#9830;бубны
&loz; &#9674;ромб
  &#10084;жирное сердце
  &#10003;Символ галочка
  &#10004;Жирная отметка галочкой
𐄂   &#65794;Крестик
🗸   &#128504;Тонкая галочка
  &#9989;Жирная незакрашенная отметка галочка
  &#9745;Галочка в квадрате
🗹   &#128505;Жирная галочка в квадрате
  &#9888;Внимание!
  &#10060;X, знак умножения, крестик, удалить
  &#10062;белый крест в квадрате
  &#10006;Крест, жирный знак умножения
  &#10811;Знак умножения в треугольнике, пересечение равнозначных дорог
карандаши, перья, кисти
  &#9997;пишущая рука
  &#9998;карандаш, направленный вправо-вниз
  &#9999;карандаш
  &#10000;карандаш, направленный вправо-вверх
  &#10001;незакрашенное острие пера
  &#10002;закрашенное острие пера
🖌   &#128396;кисть, направленная влево-вниз
кавычки
" &quot; &#34;двойная кавычка
& &amp; &#38;амперсанд
« &laquo; &#171;левая типографская кавычка (кавычка-елочка)
» &raquo; &#187;правая типографская кавычка (кавычка-елочка)
  &#8249;одиночная угловая кавычка открывающая
  &#8250;одиночная угловая кавычка закрывающая
&prime; &#8242;штрих (минуты, футы)
&Prime; &#8243;двойной штрих (секунды, дюймы)
&lsquo; &#8216;левая верхняя одиночная кавычка
&rsquo; &#8217;правая верхняя одиночная кавычка
&sbquo; &#8218;правая нижняя одиночная кавычка
&ldquo; &#8220;кавычка-лапка левая
&rdquo; &#8221;кавычка-лапка правая верхняя
&bdquo; &#8222;кавычка-лапка правая нижняя
  &#10075;одиночная английская кавычка открывающая
  &#10076;одиночная английская кавычка закрывающая
  &#10077;двойная английская кавычка открывающая
  &#10078;двойная английская кавычка закрывающая
стрелки
&larr; &#8592;стрелка влево
&uarr; &#8593;стрелка вверх
&rarr; &#8594;стрелка вправо
&darr; &#8595;стрелка вниз
&harr; &#8596;стрелка влево и вправо
  &#8597;стрелка вверх и вниз
&crarr; &#8629;возврат каретки
&lArr; &#8656;двойная стрелка влево
&uArr; &#8657;двойная стрелка вверх
&rArr; &#8658;двойная стрелка вправо
&dArr; &#8659;двойная стрелка вниз
&hArr; &#8660;двойная стрелка влево и вправо
 &#8661;двойная стрелка вверх и вниз
 &#9650;треугольная стрелка вверх
 &#9660;треугольная стрелка вниз
 &#9658;треугольная стрелка вправо
 &#9668;треугольная стрелка влево
звездочки, снежинки, шестеренки
  &#9731;Снеговик
  &#10052;Снежинка
  &#10053;Зажатая трилистниками снежинка
  &#10054;Жирная остроугольная снежинка
  &#9733;Закрашенная звезда
  &#9734;Незакрашенная звезда
  &#10026;Незакрашенная звезда в закрашенном круге
  &#10027;Закрашенная звезда с незакрашенным кругом внутри
  &#10031;Вращающаяся звезда
  &#9885;Начерченная белая звезда
  &#9898;Средний незакрашенный круг
  &#9899;Средний закрашенный круг
  &#9913;Секстиле (типа снежинка)
  &#10037;Восьмиконечная вращающаяся звезда
  &#10057;Звёздочка с шарообразными окончаниями
  &#10059;Жирная восьмиконечная каплеобразная звёздочка-пропеллер
  &#10042;Шестнадцатиконечная звёздочка
  &#10041;Двенадцатиконечная закрашенная звезда
  &#10040;Жирная восьмиконечная прямолинейная закрашенная звезда
  &#10038;Шестиконечная закрашенная звезда
  &#10039;Восьмиконечная прямолинейная закрашенная звезда
  &#10036;Восьмиконечная закрашенная звезда
  &#10035;Восьмиконечная звёздочка
  &#10034;Звёздочка с незакрашенным центром
  &#10033;Жирная звёздочка
  &#10023;Заострённая четырёхконечная незакрашенная звезда
  &#10022;Заострённая четырёхконечная закрашенная звезда
  &#9055;Звезда в круге
  &#8859;Снежинка в круге
  &#9881;Шестерёнка
часы, время
  &#9200;Будильник
  &#8986;Наручные часы
  &#8987;Песочные часы
  &#9203;Песочные часы
🕰   &#128368;Каминные часы

Захоронение мусора на полигонах Подмосковья сократилось на 2,7 млн тонн

https://ria. ru/20210427/musor-1730165613.html

Захоронение мусора на полигонах Подмосковья сократилось на 2,7 млн тонн

Захоронение мусора на полигонах Подмосковья сократилось на 2,7 млн тонн

За два года захоронение мусора в Московской области сократилось на 2,7 миллионов тонн благодаря раздельному сбору отходов жителями региона, сказал губернатор... РИА Новости, 27.04.2021

2021-04-27T15:53

2021-04-27T15:53

2021-04-27T15:53

новости подмосковья

раздельный сбор мусора

жкх

андрей воробьев

московская область (подмосковье)

/html/head/meta[@name='og:title']/@content

/html/head/meta[@name='og:description']/@content

https://cdn21.img.ria.ru/images/153127/18/1531271886_0:140:3143:1908_1920x0_80_0_0_62b4d52a71ca73df082f59ac623d14e2.jpg

МОСКВА, 27 апр - РИА Новости. За два года захоронение мусора в Московской области сократилось на 2,7 миллионов тонн благодаря раздельному сбору отходов жителями региона, сказал губернатор Подмосковья Андрей Воробьев в ходе обращения к жителям области. Также в ходе обращения Андрей Воробьев объявил следующий этап развития экологии в регионе - установка эко-пунктов, автоматов для приема полезной тары, где "отходы можно будет превращать в доходы". По его словам, до конца года установят 900 эко-пунктов в парках, школах, торговых центрах и супермаркетах.

https://ria.ru/20210225/fandomaty-1599000905.html

московская область (подмосковье)

РИА Новости

[email protected]

7 495 645-6601

ФГУП МИА «Россия сегодня»

https://xn--c1acbl2abdlkab1og.xn--p1ai/awards/

2021

РИА Новости

[email protected]

7 495 645-6601

ФГУП МИА «Россия сегодня»

https://xn--c1acbl2abdlkab1og.xn--p1ai/awards/

Новости

ru-RU

https://ria.ru/docs/about/copyright.html

https://xn--c1acbl2abdlkab1og.xn--p1ai/

РИА Новости

[email protected]

7 495 645-6601

ФГУП МИА «Россия сегодня»

https://xn--c1acbl2abdlkab1og. xn--p1ai/awards/

https://cdn24.img.ria.ru/images/153127/18/1531271886_207:0:2938:2048_1920x0_80_0_0_f25974eee3779c1dc021da9fa40561ff.jpg

РИА Новости

[email protected]

7 495 645-6601

ФГУП МИА «Россия сегодня»

https://xn--c1acbl2abdlkab1og.xn--p1ai/awards/

РИА Новости

[email protected]

7 495 645-6601

ФГУП МИА «Россия сегодня»

https://xn--c1acbl2abdlkab1og.xn--p1ai/awards/

раздельный сбор мусора, жкх, андрей воробьев, московская область (подмосковье)

Спецсимволы HTML

Спецсимволы HTML, или символы-мнемоники, представляют собой конструкцию SGML (англ. Standard Generalized Markup Language — стандартный обобщённый язык разметки), ссылающуюся на определенные символы из символьного набора документа. В основном они используются для указания символов, которых нет в стандартной компьютерной клавиатуре, либо которые не поддерживает кодировка HTML-страницы (Windows-1251, UTF-8 и т. д.).

Чтобы разместить символ на веб-странице, необходимо указать HTML-код или мнемонику.

Спецсимволы чувствительны к регистру, поэтому их необходимо прописывать точно так, как указано в таблице. Спецсимволы, не имеющие мнемоники, могут не отображаться вовсе или же некорректно отображаться в тех или иных браузерах.

Для вставки символов внутрь тегов воспользуйтесь HTML-кодом символа, а для использования символов в таблицах стилей, например, в качестве значения свойства content — CSS-код.

Спецсимвол наследует цвет от цвета текста родительского элемента. Чтобы изменить цвет спецсимвола, можно поместить HTML-код внутрь тега <span> или задать нужное значение свойства color (при вставке спецсимволов через свойство content).

Популярные спецсимволы HTML

1. Полезные знаки и символы

Вид HTML-код CSS-код Описание
🖂 &#128386; \1F582 Обратная сторона конверта
&#9731; \2603 Снеговик
&#9766; \2626 Православный крест
&#9875; \2693 Якорь
&#9990; \2706 Знак телефона
&#9742; \260E Телефон
&#9749; \2615 Горячие напитки
&#9998; \270E Карандаш, направленный вправо-вниз
&#9999; \270F Карандаш
&#10000; \2710 Карандаш, направленный вправо-вверх
&#10001; \2711 Незакрашенное острие пера
&#10002; \2712 Закрашенное острие пера
&#9884; \269C Геральдическая лилия
&#9937; \26D1 Шлем с белым крестом
&#9885; \269D Начерченная белая звезда
&#10052; \2744 Снежинка
&#10084; \2764 Закрашенное жирное сердце
&#10053; \2745 Зажатая трилистниками снежинка
&#10054; \2746 Жирная остроугольная снежинка
&#9733; \2605 Закрашенная звезда
&#9734; \2606 Незакрашенная звезда
&#10026; \272A Незакрашенная звезда в закрашенном круге
&#10027; \272B Закрашенная звезда с незакрашенным кругом внутри
&#10031; \272F Вращающаяся звезда
&#10057; \2749 Звёздочка с шарообразными окончаниями
&#10059; \274B Жирная восьмиконечная каплеобразная звёздочка-пропеллер
&#10034; \2732 Звёздочка с незакрашенным центром
&#9728; \2600 Закрашенное солнце с лучами
&#9729; \2601 Облака
&#9730; \2602 Зонтик
&#9745; \2611 Галочка в квадрате
&#9746; \2612 Крестик в квадрате
&#9785; \2639 Нахмуренный смайлик
&#9786; \263A Улыбающийся смайлик
&#9787; \263B Закрашенный улыбающийся смайлик
&#9773; \262D Серп и молот
&#9873; \2691 Закрашенный флаг
&#9872; \2690 Незакрашенный флаг
&#9776; \2630 Триграмма
&#10047; \273f Закрашенный цветок
&#10048; \2740 Незакрашенный цветок
&#10046; \273E Цветок с шестью лепестками
&#10049; \2741 Закрашенный обведённый цветок
&#10050; \2742 Цветок из точек
&#9993; \2709 Конверт
&#10086; \2766 Сердце в виде цветка
&#10102; \2776 Номер 1
&#10103; \2777 Номер 2
&#10104; \2778 Номер 3
&#10105; \2779 Номер 4
&#10106; \277A Номер 5
&#10107; \277B Номер 6
&#10108; \277C Номер 7
&#10109; \277D Номер 8
&#10130; \2792 Номер 9
&#10131; \2793 Номер 10
&#10006; \2716 Жирный знак умножения
&#10008; \2718 Жирный крестик
&#10004; \2714 Жирная отметка галочкой
&#10010; \271A Жирный крест
&#9883; \269B Символ атома
&#9850; \267A Символ переработки
&#10065; \2751 Незакрашенный квадрат с правой нижней тенью
&#10066; \2752 Незакрашенный квадрат с правой верхней тенью
&#9672; \25C8 Алмаз в оправе
&#9680; \25D0 Круг с левой закрашенной половиной
&#9681; \25D1 Круг с закрашенной правой половиной
&#8258; \2042 Три звездочки

2.

Знаки пунктуации
Вид HTML-код CSS-код Описание
  &nbsp; \00A0 Неразрывный пробел
­ &shy; \00AD Место возможного переноса
< &lt; \003C Знак "меньше чем" (начало тега)
> &gt; \003E Знак "больше чем" (конец тега)
« &laquo; \00AB Левая двойная угловая скобка
» &raquo; \00BB Правая двойная угловая скобка
&lsaquo; \2039 Левая угловая одиночная кавычка
&rsaquo; \203A Правая угловая одиночная кавычка
" &quot; \0022 Двойная кавычка
&prime; \2032 Одиночный штрих
&Prime; \2033 Двойной штрих
&lsquo; \2018 Левая одиночная кавычка
&rsquo; \2019 Правая одиночная кавычка
&sbquo; \201A Нижняя одиночная кавычка
&ldquo; \201C Левая двойная кавычка
&rdquo; \201D Правая двойная кавычка
&bdquo; \201E Нижняя двойная кавычка
&#10076; \275C Жирная одинарная верхняя запятая
&#10075; \275B Жирная одинарная повёрнутая верхняя запятая
& &amp; \0026 Амперсанд
' &apos; \0027 Апостроф (одинарная кавычка)
§ &sect; \00A7 Параграф
© &copy; \00A9 Знак copyright
¬ &not; \00AC Знак отрицания
® &reg; \00AE Знак зарегистрированной торговой марки
¯ &macr; \00AF Знак долготы над гласным
° &deg; \00B0 Градус
± &plusmn; \00B1 Плюс-минус
¹ &sup1; \00B9 Верхний индекс "1"
² &sup2; \00B2 Верхний индекс "2"
³ &sup3; \00B3 Верхний индекс "3"
¼ &frac14; \00BC Одна четверть
½ &frac12; \00BD Одна вторая
¾ &frac34; \00BE Три четверти
´ &acute; \00B4 Знак ударения
µ &micro; \00B5 Микро
&para; \00B6 Знак абзаца
· &middot; \00B7 Знак умножения
¿ &iquest; \00BF Перевернутый вопросительный знак
ƒ &fnof; \0192 Знак флорина
&trade; \2122 Знак торговой марки
&bull; \2022 Маркер списка
&hellip; \2026 Многоточие
&oline; \203E Надчеркивание
&ndash; \2013 Среднее тире
&mdash; \2014 Длинное тире
&permil; \2030 Промилле
} &#125; \007D Правая фигурная скобка
{ &#123; \007B Левая фигурная скобка
= &#61; \003D Знак равенства
&ne; \2260 Знак неравенства
&cong; \2245 Конгруэнтность (геометрическое равенство)
&asymp; \2248 Почти равно
&le; \2264 Меньше чем или равно
&ge; \2265 Больше чем или равно
&ang; \2220 Угол
&perp; \22A5 Перпендикулярно (кнопка вверх)
&radic; \221A Квадратный корень
&sum; \2211 N-ичное суммирование
&int; \222B Интеграл
&#8251; \203B Знак сноски
÷ &divide; \00F7 Знак деления
&infin; \221E Знак бесконечности
@ &#64; \0040 Символ собака
[ &#91; \005B Левая квадратная скобка
] &#93; \005D Правая квадратная скобка

3. Стрелки

Вид HTML-код CSS-код Описание
&larr; \2190 Стрелка влево
&uarr; \2191 Стрелка вверх
&rarr; \2192 Стрелка вправо
&darr; \2193 Стрелка вниз
&harr; \2194 Стрелка влево-вправо
&crarr; \21B5 Стрелка вниз и влево – знак возврата каретки
&lArr; \21D0 Двойная стрелка налево
&uArr; \21D1 Двойная стрелка вверх
&rArr; \21D2 Двойная стрелка направо
&dArr; \21D3 Двойная стрелка вниз
&hArr; \21D4 Двойная стрелка влево-вправо
&#10144; \27A0 Летящая стрела
&#10148; \27A4 Наконечник стрелы
&#10149; \27A5 Изогнутая стрела, указывающая вниз и вправо
&#10150; \27A6 Изогнутая стрела, указывающая вверх и вправо
&#10163; \27B3 Стрела направо
&#8634; \21BA Круглая стрелка с наконечником против часовой стрелки
&#8635; \21BB Круглая стрелка с наконечником по часовой стрелке
&#8679; \21E7 Толстая полая стрелка вверх
&#8617; \21A9 Стрелка налево с крючком
&#10155; \27AB Наклонённая вниз объёмная стрелка
&#11015; \2B07 Закрашенная стрелка вниз
&#11014; \2B06 Закрашенная стрелка вверх

4. Карточные масти

Вид HTML-код CSS-код Описание
&spades; \2660 "Пики"
&clubs; \2663 "Трефы"
&hearts; \2665 "Червы"
&diams; \2666 "Бубны"
&#9825; \2661 Контур "Червы"
&#9826; \2662 Контур "Бубны"
&#9828; \2664 Контур "Пики"
&#9831; \2667 Контур "Трефы"

5. Деньги

Вид HTML-код CSS-код Описание
¢ &cent; \FFE0 Цент
£ &pound; \FFE1 Фунт стерлингов
&#8381; \20BD Российский рубль
¥ &yen; \00A5 Йена или юань
&euro; \20AC Евро
$ &#36; \0024 Доллар
&#8372; \20B4 Знак гривны
&#8377; \20B9 Индийская рупия
&#22291; \5713 Китайский юань
&#8376; \20B8 Казахстанский тенге

6. Знаки зодиака

Вид HTML-код CSS-код Описание
&#9800; \2648 Овен
&#9801; \2649 Телец
&#9802; \264A Близнецы
&#9803; \264B Рак
&#9804; \264C Лев
&#9805; \264D Дева
&#9806; \264E Весы
&#9807; \264F Скорпион
&#9808; \2650 Стрелец
&#9809; \2651 Козерог
&#9810; \2652 Водолей
&#9811; \2653 Рыбы

Медицинские организации в Барнауле с 4 по 7 мая будут работать в обычном режиме БАРНАУЛ :: Официальный сайт города

Порядок приема и рассмотрения обращений

Все обращения поступают в отдел по работе с обращениями граждан организационно-контрольного комитета администрации города Барнаула и рассматриваются в соответствии с Федеральным Законом от 2 мая 2006 года № 59-ФЗ «О порядке рассмотрения обращений граждан Российской Федерации», законом Алтайского края от 29.12.2006 № 152-ЗС «О рассмотрении обращений граждан Российской Федерации на территории Алтайского края», постановлением администрации города Барнаула от 21.08.2013 № 2875 «Об утверждении Порядка ведения делопроизводства по обращениям граждан, объединений граждан, в том числе юридических лиц, организации их рассмотрения в администрации города, органах администрации города, иных органах местного самоуправления, муниципальных учреждениях, предприятиях».

Прием письменных обращений граждан, объединений граждан, в том числе юридических лиц принимаются по адресу: 656043, г.Барнаул, ул.Гоголя, 48, каб.114.

График приема документов: понедельник –четверг с 08.00 до 17.00пятница с 08.00 до 16.00, перерыв с 11.30 до 12.18. При приеме документов проводится проверка пунктов, предусмотренных ст.7 Федерального закона от 02.05.2006 № 59-ФЗ «О порядке рассмотрения обращений граждан Российской Федерации»:

1. Гражданин в своем письменном обращении в обязательном порядке указывает либо наименование государственного органа или органа местного самоуправления, в которые направляет письменное обращение, либо фамилию, имя, отчество соответствующего должностного лица, либо должность соответствующего лица, а также свои фамилию, имя, отчество (последнее — при наличии), почтовый адрес, по которому должны быть направлены ответ, уведомление о переадресации обращения, излагает суть предложения, заявления или жалобы, ставит личную подпись и дату.

2.  В случае необходимости в подтверждение своих доводов гражданин прилагает к письменному обращению документы и материалы либо их копии.

3.  Обращение, поступившее в государственный орган, орган местного самоуправления или должностному лицу в форме электронного документа, подлежит рассмотрению в порядке, установленном настоящим Федеральным законом.

В обращении гражданин в обязательном порядке указывает свои фамилию, имя, отчество (последнее — при наличии), адрес электронной почты. Гражданин вправе приложить к такому обращению необходимые документы.

В соответствии со статьей 12 Федерального закона от 2 мая 2006 года № 59-ФЗ письменное обращение, поступившее в государственный орган, орган местного самоуправления или должностному лицу рассматривается в течение 30 дней со дня его регистрации.

Ответ на электронное обращение направляется в форме электронного документа по адресу электронной почты, указанному в обращении, или в письменной форме по почтовому адресу, указанному в обращении.

Итоги работы с обращениями граждан в администрации города Барнаула размещены на интернет-странице организационно-контрольного комитета.

HTML 5.2

Аннотация

Эта спецификация определяет 5-ю основную версию, вторую вспомогательную ревизию ядра. язык всемирной паутины: язык гипертекстовой разметки (HTML). В этой версии новые функции продолжают вводиться, чтобы помочь авторам веб-приложений, новые элементы продолжают внедряться на основе исследований преобладающих авторских практик, и особое внимание по-прежнему уделяется определению четких критериев соответствия для пользователя. агентов, чтобы улучшить взаимодействие.

В этом разделе описывается статус этого документа на момент его публикации. Другой документы могут заменять этот документ. Список текущих публикаций W3C и последняя редакция этого технический отчет можно найти в W3C Technical индекс отчетов на https://www.w3.org/TR/.

Данная спецификация является замененной рекомендацией. Существует более новая спецификация, которая рекомендуется для нового принятия вместо этой спецификации.

Этот документ был опубликован Рабочей группой веб-платформы, которая устареет Рекомендация HTML 5.1.

Всем заинтересованным сторонам предлагается предоставить отчеты о реализации и ошибках, а также другие комментарии через трекер проблем Рабочей группы. Обычно это учтено при разработке HTML 5.3.

Отчет о реализации созданная для этой версии, демонстрирует, что почти во всех случаях изменения совпадают с функционально совместимой реализацией.

Для целей Патентной политики W3C эта Замененная Рекомендация имеет тот же статус, что и активная Рекомендация; он сохраняет обязательства по лицензированию и остается доступным в качестве эталона для старых - и, возможно, все еще развернутых - реализаций, но не рекомендуется для будущей реализации. Новые реализации должны соответствовать последней версии спецификации HTML 5.2.

Этот документ был подготовлен группой, работающей в соответствии с Патентной политикой W3C. W3C ведет публичный список любых раскрытий патентов, сделанных в связь с результатами группы; эта страница также включает инструкция по раскрытию патента.Лицо, имеющее фактическое знание патента, который, по мнению человека, содержит существенные В претензии (-ях) должна быть раскрыта информация в соответствии с разделом 6 Патентной политики W3C.

Этот документ регулируется Документом процесса W3C от 15 сентября 2020 года.

Справочник по элементам HTML - HTML: язык разметки гипертекста

HTML элемент (или элемент привязки ) с его атрибутом href , создает гиперссылку на веб-страницы, файлы, адреса электронной почты, местоположения на той же странице или что-либо еще, что URL может адрес.
Элемент HTML Abbreviation ( ) представляет собой аббревиатуру или акроним; необязательный атрибут title может предоставить расширение или описание сокращения.
HTML-элемент «Привлечь внимание к» ( ) используется для привлечения внимания читателя к содержимому элемента, которому в противном случае не придается особого значения.
Элемент HTML Bidirectional Isolate ( ) сообщает двунаправленному алгоритму браузера обрабатывать содержащийся в нем текст изолированно от окружающего его текста.
Элемент HTML Bidirectional Text Override элемент ( ) переопределяет текущую направленность текста, так что текст внутри отображается в другом направлении.

Элемент HTML
создает разрыв строки в тексте (возврат каретки). Это полезно для написания стихотворения или обращения, где разделение строк имеет большое значение.
Элемент HTML Citation ( ) используется для описания ссылки на цитируемую творческую работу и должен включать название этой работы.
<код> Элемент HTML отображает свое содержимое в стиле, предназначенном для обозначения того, что текст является коротким фрагментом компьютерного кода.
<данные> Элемент HTML связывает заданный фрагмент контента с машиночитаемым переводом. Если содержимое связано со временем или датой, необходимо использовать элемент time .
Элемент определения HTML ( ) используется для обозначения термина, определяемого в контексте фразы или предложения определения.
Элемент HTML отмечает текст, в котором выделено ударение. Элемент может быть вложенным, причем каждый уровень вложенности указывает на большую степень выделения.
Элемент идиоматического текста HTML ( ) представляет собой диапазон текста, который по какой-то причине отличается от обычного текста, например, идиоматический текст, технические термины, таксономические обозначения и другие.
<КБД> Элемент HTML Keyboard Input ( ) представляет собой диапазон встроенного текста, обозначающего текстовый ввод пользователя с клавиатуры, голосового ввода или любого другого устройства ввода текста.
<марка> Элемент HTML Mark Text ( ) представляет текст, который имеет отметку , отмеченную как , или , выделенную как для справки или обозначений, из-за релевантности или важности отмеченного отрывка во включающем контексте.
HTML элемент указывает, что заключенный текст является короткой встроенной цитатой.Большинство современных браузеров реализуют это, заключая текст в кавычки.
Элемент HTML Ruby Base ( ) используется для ограничения основного текстового компонента аннотации ruby ​​, то есть текста, который аннотируется.
HTML Ruby Fallback Parenthesis ( ) элемент используется для предоставления резервных скобок для браузеров, которые не поддерживают отображение рубиновых аннотаций с использованием элемента ruby ​​.
Элемент HTML Ruby Text ( ) определяет компонент рубинового текста рубиновой аннотации, которая используется для предоставления информации о произношении, переводе или транслитерации для восточноазиатской типографии. Элемент всегда должен содержаться в элементе ruby ​​.
Контейнер HTML Ruby Text Container ( ) элемент включает семантические аннотации символов, представленных в элементе ruby ​​из rb , используемых внутри элемента ruby ​​.Элементы rb могут иметь как произношения ( rt ), так и семантические ( rtc ) аннотации.
<рубин> HTML элемент представляет небольшие аннотации, которые отображаются над, под или рядом с основным текстом, обычно используются для отображения произношения восточноазиатских символов. Его также можно использовать для аннотирования других типов текста, но это менее распространено.
HTML элемент отображает текст с зачеркиванием или сквозной линией.Используйте элемент для представления вещей, которые больше не актуальны или не точны. Однако не подходит для обозначения редактирования документа; для этого используйте соответствующие элементы del и ins .
Образец HTML-элемента ( ) используется для включения встроенного текста, который представляет собой образец (или цитируемый) вывод компьютерной программы.
<маленький> HTML Элемент представляет собой боковые комментарии и мелкий шрифт, например текст об авторских правах и юридический текст, независимо от его стилизованного представления. По умолчанию он отображает текст внутри него на один размер меньше, например, от small до x-small .
Элемент HTML - это общий встроенный контейнер для фразового содержания, который по своей сути ничего не представляет.Его можно использовать для группировки элементов в целях стилизации (с использованием атрибутов class или id ) или потому, что они имеют общие значения атрибутов, например lang .
HTML Элемент сильной важности ( ) указывает, что его содержимое имеет большую важность, серьезность или срочность. Браузеры обычно отображают содержимое жирным шрифтом.
Элемент HTML Subscript ( ) определяет встроенный текст, который должен отображаться как нижний индекс исключительно по типографским причинам.
Элемент HTML Superscript ( ) определяет встроенный текст, который должен отображаться как верхний индекс исключительно по типографским причинам.
<время> HTML элемент представляет определенный период времени.
HTML Элемент неартикулированной аннотации ( ) представляет собой диапазон встроенного текста, который должен отображаться таким образом, чтобы указать, что он имеет нетекстовую аннотацию.
HTML Variable element ( ) представляет имя переменной в математическом выражении или контексте программирования.
HTML элемент представляет возможность разрыва слова - позицию в тексте, где браузер может по желанию разорвать строку, хотя в противном случае его правила разрыва строки не создавали бы разрыв в этом месте.

Что нового в последней версии HTML?

Раскрытие информации: Ваша поддержка помогает поддерживать работу сайта! Мы зарабатываем реферальный сбор за некоторые услуги, которые мы рекомендуем на этой странице. Подробнее

Вы, вероятно, видели много ссылок на HTML5, а также упоминания о том, что некоторые функции являются «устаревшими» или «новыми» в HTML5. Иногда это может сбивать с толку, поскольку вы обнаруживаете, что то, как вы думали, что вы «должны» что-то делать, теперь совсем не то, что нужно .

Это также может раздражать - тем более, что большинство этих «устаревших функций» все еще работают в большинстве браузеров. Зачем изучать новый способ делать что-либо, если старый способ работает нормально?

И, конечно, иногда бывает сложно найти нужную информацию. Контент в Интернете не живет вечно… но почти. И чем старше контент, тем больше вероятность, что вы найдете его в поисковой системе. (При прочих равных, Google и другие предпочитают более старый контент.Кроме того, у более старого контента было больше времени для получения обратных ссылок.) Это означает, что вы часто найдете устаревшие руководства, когда будете искать информацию о HTML.

Эта статья должна прояснить эту путаницу и направить вас на правильный путь в современной веб-разработке.

Что такое HTML?

(Перейдите к разделу Что такое HTML5, если вы уже знакомы с HTML в целом.)

Вы, вероятно, уже знаете, что HTML или язык разметки гипертекста - это язык, используемый для веб-документов.Это не язык программирования, а язык, который определяет значение, цель и структуру текста в документе.

Например, рассмотрите этот документ:

Почему крысы делают отличных домашних животных?

Забудьте то, что вы узнали из фильмов ужасов, крысы - отличные домашние животные, особенно для детей. И в отличие от популярного хомяка они почти не кусаются.

Вы можете легко понять структуру документа, потому что он прост, и вы умный человек, прочитавший много документов в своей жизни.Но ваш веб-браузер должен понимать документ, чтобы представить его вам разумно и осмысленно. Поэтому мы используем HTML-теги (также называемые «элементами») для идентификации различных частей документа.

Для этого простого документа мы можем добавить тег

, чтобы определить основной заголовок страницы (заголовок документа), и
, чтобы закрыть его. Используйте тег

для идентификации первого заголовка в содержимом и тег для идентификации следующего за ним блока содержимого как абзаца.

  

Все о крысах

Почему из крыс получаются отличные домашние животные?

Забудьте то, что вы узнали из фильмов ужасов, крысы - отличные домашние животные, особенно для детей. И в отличие от популярного хомяка они почти не кусаются.

Теперь веб-браузер может отображать этот документ в более понятной форме. Это может показаться тривиальным для короткого документа с одним заголовком в одном абзаце, но это может очень быстро усложниться. Вы видели много веб-страниц, поэтому знаете, что есть все виды вещей (не только заголовки и абзацы), которые люди должны представлять на своих веб-страницах.Например:

И это только для начала. Вам также необходимо иметь возможность идентифицировать разделы вашего документа и предоставлять метаданные о самом документе. ( Метаданные - это информация о документе, такая как название, автор, релевантные ключевые слова и отношение к другим документам.)

История и развитие HTML

HTML существует уже давно. Его корни уходят по крайней мере в 1980, с проекта Тима Бернерса-Ли INQUIRE. На самом деле концепция гипертекста уходит корнями еще дальше.Концепция впервые появилась в начале 1940-х годов, а название и демонстрация - в 1960-х.

В 1989 году Ли предложил новую гипертекстовую систему, основанную на идеях INQUIRE (и других систем, таких как Apple HyperCard). Это стало первой версией того, что мы сейчас называем HTML.

С тех пор язык постоянно развивается. Спецификация находится в ведении Консорциума Всемирной паутины (Бернерс-Ли по-прежнему является директором по состоянию на 2018 год) и Рабочей группы по технологиям веб-гипертекстовых приложений.(Так что, если вам не нравится HTML5, виноваты именно они.)

Все это время язык развивался, потому что изменилась веб-разработка. Сегодня мы делаем с веб-страницами и HTML вещи, о которых даже не мечтали первые разработчики и разработчики этого языка. Веб-страница больше не просто документ; скорее всего, это будет полномасштабное веб-приложение. И даже когда это «просто документ», мы хотим, чтобы поисковые системы и другие инструменты понимали содержание веб-сайта. Мы больше не просто создаем страницы для читателей, а для систем с искусственным интеллектом, которые собирают информацию и манипулируют ею.

Почему нужно было изменить HTML? Потому что Интернет изменился.

Что такое HTML5?

HTML5 является последней спецификацией языка HTML и представляет собой серьезный прорыв по сравнению с предыдущими методами разметки. Целью глубоких изменений языка было стандартизация множества новых способов его использования разработчиками, а также поощрение единого набора лучших практик в отношении веб-разработки.

Большинство индивидуальных изменений является результатом более крупных целей в дизайне языка.К этим целям в первую очередь относятся:

  • Поощрение семантической (значимой) разметки
  • Отделение дизайна от контента
  • Повышение доступности и отзывчивости дизайна
  • Уменьшение перекрытия между HTML, CSS и JavaScript
  • Поддержка мультимедийных возможностей при устранении необходимости плагины, такие как Flash или Java

Освоение HTML5 - это не только изучение того, какие функции CSS заменяют старые функции HTML. Если вы хотите получить интуитивное представление о HTML5, лучше всего понять, как эти цели повлияли на развитие языка.

Поощрение семантической разметки

Семантическая разметка означает разметку, в которой означает , а не разметку, которая просто выглядит определенным образом. Например, тег

подразумевает, что содержимое элемента является заголовком или заголовком всего документа. Это семантическое значение было бы потеряно, если бы мы просто сделали текст жирным и большим без использования соответствующего тега.

В HTML всегда была доступна небольшая часть семантической разметки: теги заголовков, атрибут rel ссылки и метаданные документа.Но этого было недостаточно.

В предыдущих версиях языка общие структурные элементы, такие как заголовки страниц, меню навигации и разделы основного содержимого, указывались одним и тем же элементом HTML, тегом

. В HTML есть множество новых семантических элементов, предназначенных для обозначения базовой структуры страницы:

Также были введены новые (встроенные) элементы текстового уровня, такие как

и . Они помогают поисковым системам и другим службам легко находить информацию на странице для отображения в другом контексте.В то же время существующие встроенные элементы, которые производят различные эффекты, такие как полужирный , курсив и подчеркивание , были уточнены или переопределены, чтобы подразумевать конкретное семантическое значение.

Отделение дизайна от содержимого

Наряду с настоятельно поощряющей семантической (осмысленной) разметкой, спецификация HTML5 категорически запрещает не имеющую смысла разметку - разметку, предназначенную только для того, чтобы указать браузеру, как отображать объекты. Это включает в себя такие вещи, как:

  • объявление шрифтов и цветов текста
  • установка выравнивания или выравнивания текста
  • размещение границ в таблицах
  • определение того, как текст обтекает изображения

Большинство функций HTML, допускающих такие вещи, имеют полностью устарел.Те немногие, которые все еще официально поддерживаются, имеют предупреждения о том, что они обычно не рекомендуются.

В первую очередь есть две причины предпочесть это разделение:

  • Сайт проще поддерживать и перепроектировать, если декларации стилей ограничены CSS
  • Пользователи просматривают веб-контент в самых разных контекстах - настольных компьютерах, ноутбуках, планшетах. , мобильные телефоны, программы для чтения RSS и многое другое. Стили и дизайнерские решения, которые имеют смысл в одной среде, не всегда имеют смысл в другой.Так что гораздо лучше предоставить семантическую информацию и позволить адаптировать контент к контексту.

Этот последний пункт тесно связан с…

Содействие доступности и отзывчивости дизайна

Не все взаимодействуют с Интернетом так же, как вы.

«Обычные» устройства - настольные компьютеры, ноутбуки, планшеты и телефоны - имеют широкий диапазон размеров экрана, соотношений сторон экрана, разрешений экрана и возможностей взаимодействия с пользователем. Одного этого разнообразия должно быть достаточно для поощрения семантических и адаптивных методов дизайна.Но не все пользуются «обычным» браузером.

Слепые и слабовидящие люди также просматривают Интернет, и они используют для этого различные вспомогательные технологии. Программы чтения с экрана, которые переводят содержимое сайта в речь, специализированные браузеры, которые удаляют стили и отображают сильно увеличенный или высококонтрастный текст, интерпретаторы Брайля и навигация на основе клавиатуры - все это позволяет пользователям с нестандартным зрением взаимодействовать с веб-сайтами.

И всем этим технологиям препятствует разметка, которая пытается «жестко запрограммировать» дизайн и стили в содержимое страницы.

Уменьшение перекрытия между HTML, CSS и JavaScript

Интерфейсную веб-разработку определяют три языка - HTML, CSS и JavaScript.

Никто не садился в начале интернета и не прикидывал, какие типы вещей принадлежат каждому языку. Каждый из них развивался параллельно друг другу, часто пересекаясь по функциональности и объему.

Помимо перечисленных выше практических соображений, особое внимание уделялось также определению природы и цели этих языков и их ограничению (или расширению), чтобы они делали то, что в их природе нужно делать:

  • HTML - Содержание
  • CSS - Дизайн
  • JS - Интерактивность

Помните об этом, чтобы определить, какой язык использовать, особенно в тех случаях, когда что-то можно сделать более чем одним способом.Например, если вы хотите изменить цвет чего-либо, вашей первой мыслью должно быть использование CSS. С другой стороны, если вы хотите изменить цвет чего-то в ответ на пользовательский ввод , вы, вероятно, захотите использовать JavaScript.

Поддержка мультимедийных возможностей при устранении необходимости в подключаемых модулях, таких как Flash или Java

По мере увеличения пропускной способности и скорости Интернета мы все больше и больше приближаемся к использованию Интернета в качестве мультимедийной платформы. HTML изначально создавался для (гипер) текстовых документов, возможно, с несколькими изображениями, а не для мультимедийных страниц с аудио и видео.

Когда люди впервые начали добавлять такие возможности на веб-страницы, они требовали, чтобы пользователи добавляли специальные плагины в свои браузеры. Они работали плохо, ограничивали возможности пользователя и открывали дыры в безопасности. Они требовали от разработчиков написания основных функций веб-страниц на других языках, таких как Flash или Java. Контент был скрыт от поисковых систем и программ чтения с экрана.

Это был беспорядок.

Теперь HTML5 обеспечивает поддержку мультимедиа с такими элементами, как и , а предоставляет определенное пространство для рисования и графики, созданных с помощью JavaScript.Новые элементы формы, а также лучшая интеграция между HTML5, CSS и JavaScript позволили создавать полномасштабные веб-приложения с использованием трех языков, которые являются родными для веб-браузера, без подключаемых модулей или надстроек.

Почему мне следует использовать HTML5?

Самый простой ответ на этот вопрос - просто то, что это текущая «правильная» версия языка.

Но некоторых людей этот факт не убеждает. Старые методы разметки по-прежнему работают в большинстве браузеров - если вы наберете на своей веб-странице, текст будет обтекать изображение именно так, как вы ожидали.Почему бы просто не сделать это? Это легче!

Существует ряд причин для предпочтения HTML5 и отказа от использования каких-либо устаревших функций. Некоторые из них практичны, а другие более философичны. Некоторые из них альтруистичны, а другие эгоистичны.

  • Легче писать
  • Легче поддерживать
  • Легче перепроектировать
  • Лучше для поисковой оптимизации
  • Лучше для слепых и слабовидящих
  • Лучше для агрегаторов контента и читателей каналов
  • Лучше для пользователей мобильных устройств
  • Лучше для пользователей с более медленным подключением к Интернету
  • Меньше шансов нарушения дизайна
  • Легче добавлять мультимедиа
  • Легче создавать интерактивные приложения
  • Устаревшие функции, скорее всего, перестанут поддерживаться в какой-то момент, нарушая работу вашей страницы

Как использовать HTML5

Вы, наверное, уже знаете, как создавать документы HTML5.Основы языка те же. Следует помнить лишь о нескольких вещах.

Избегайте устаревших функций


Убедитесь, что вы знаете, какие функции HTML больше не поддерживаются в HTML5.Если вы исследуете устаревшие теги, вы сможете узнать больше о том, почему каждая функция устарела и как добиться аналогичных эффектов с помощью современных стандартных функций HTML5 и CSS.

Запоминать список не обязательно. Все, что вам действительно нужно помнить, это то, что если вы хотите повлиять на то, как что-то выглядит на странице, вам, вероятно, не следует пытаться делать то, что вы хотите, с помощью HTML. Почти все функции HTML, влияющие на стиль или дизайн, устарели, а некоторые из оставшихся рекомендуются только в определенных случаях.

Научитесь пользоваться новыми функциями

Иногда, если вы не знаете, что что-то доступно, вы не знаете, что нужно искать. Например, если вы еще не знали об элементе , возможно, вы не знаете, насколько легко встроить видео на веб-страницу.


Так что неплохо было бы потратить некоторое время на просмотр новых функций, чтобы знать, что они доступны.

Удобство работы с CSS

Многие устаревшие функции использовались для достижения эффектов дизайна и стилизации. Теперь это собственно область CSS. Если вы хотите стать современным веб-разработчиком, вам придется потратить некоторое время на то, чтобы научиться пользоваться CSS.

Используйте HTML5

Объявление

Все документы HTML5 должны начинаться с тега, который указывает на то, что документ фактически должен быть допустимым HTML5. Это выглядит так:

Это должно быть самое первое в документе, перед тегом и перед любым пробелом.

Не закрывайте пустые теги

Это небольшой момент, но…

«Нулевой» или «пустой» элемент - это элемент, не имеющий содержимого. К ним относятся:

Удивлены, что элемент не имеет содержимого? Само изображение является атрибутом тега, а не содержимым.

В некоторых предыдущих версиях HTML (основанных на стандарте XML) требовалось, чтобы эти элементы закрывались косой чертой.






Это больше не требуется.






Проверяйте свои страницы

Наконец, вы должны взять за правило проверять свои HTML-документы на соответствие спецификации. Это означает использование автоматизированного инструмента для проверки соответствия разметки стандартный или нет

W3C предоставляет официальную службу проверки разметки, которая позволяет вам быстро проверять свои страницы на соответствие спецификации HTML5 (и более старым спецификациям, если хотите).

Устаревшие функции в HTML5

Новые функции в HTML5

->

Адам - ​​технический писатель, специализирующийся на документации и учебных пособиях для разработчиков.

Головокружение: диагностический подход - Американский семейный врач

1. Шапперт С.М., Берт CW. Посещение врачебных кабинетов, поликлиник и отделений неотложной помощи в амбулаторных условиях. Vital Health Stat . 13. 2006; (159): 1–66....

2. Слоан П.Д. Головокружение в первичном звене. Дж. Фам Прак . 1989. 29 (1): 33–38.

3. Кербер К.А., Meurer WJ, Западный БТ, и другие. Презентации головокружения в отделениях неотложной помощи США, 1995–2004 гг. Acad Emerg Med . 2008. 15 (8): 744–750.

4. Кроенке К, Лукас Калифорния, Розенберг М.Л., и другие. Причины стойкого головокружения. Энн Интерн Мед. .1992. 117 (11): 898–904.

5. Герр Р.Д., Zun L, Мэтьюз Дж. Дж. Направленный подход к больному головокружением. Энн Эмерг Мед . 1989. 18 (6): 664–672.

6. Newman-Toker DE, Пушка LM, Стофферан М.Э., и другие. Неточность в отчетах пациентов о качестве симптомов головокружения: перекрестное исследование, проведенное в условиях неотложной помощи. Mayo Clin Proc . 2007. 82 (11): 1329–1340.

7.Хоффман Р.М., Эйнштадтер Д, Кроенке К. Оценка головокружения. Ам Дж. Мед. . 1999. 107 (5): 468–478.

8. Кентала Э, Раух SD. Практический алгоритм оценки для диагностики головокружения. Otolaryngol Head Neck Surg . 2003. 128 (1): 54–59.

9. Goebel JA. Десятиминутный осмотр больного головокружением. Семин Нейрол . 2001. 21 (4): 391–398.

10. Гупта В., Lipsitz LA.Ортостатическая гипотензия у пожилых людей: диагностика и лечение. Ам Дж. Мед. . 2007. 120 (10): 841–847.

11. Седьмой отчет Объединенного национального комитета по профилактике, обнаружению, оценке и лечению высокого кровяного давления. Бетесда, штат Мэриленд: Национальный институт сердца, легких и крови; Август 2004 г. Публикация NIH № 04-5230. http://www.nhlbi.nih.gov/guidelines/hypertension/jnc7full.pdf. Проверено 2 сентября 2009 г.

12. Fitzgerald DC. Травма головы: потеря слуха и головокружение. Дж. Травма . 1996. 40 (3): 488–496.

13. Хэнли К., О'Дауд Т, Консидайн Н. Систематический обзор головокружения в первичной медико-санитарной помощи. Br J Gen Pract . 2001. 51 (469): 666–671.

14. Агравал Y, Кэри JP, Делла Сантина СС, и другие. Нарушения баланса и вестибулярной функции у взрослых в США: данные Национального исследования здоровья и питания, 2001–2004 гг. [Опубликованные исправления опубликованы в Arch Intern Med.2009; 169 (15): 1419]. Arch Intern Med . 2009. 169 (10): 938–944.

15. Лемперт Т., Neuhauser H, Дарофф РБ. Головокружение как симптом мигрени. Энн Н. Ю. Акад. Наук . 2009; 1164: 242–251.

16. Колледж НР, Барр-Гамильтон Р.М., Льюис SJ, и другие. Оценка исследований для диагностики причины головокружения у пожилых людей: контролируемое исследование на уровне сообщества. BMJ . 1996. 313 (7060): 788–792.

17. Недзельский Ю.М., Парикмахерская Х.о., Макилмойл Л. Диагностика в отделении головокружения. Дж Отоларингол . 1986. 15 (2): 101–104.

18. Gardner WN. Патофизиология нарушений гипервентиляции. Сундук . 1996. 109 (2): 516–534.

19. МакГи С, Абернети WB III, Симел ДЛ. Рациональное клиническое обследование. У этого пациента гиповолемия? ЯМА . 1999. 281 (11): 1022–1029.

20.Эберсбах G, Сойер М, Валльдеориола F, и другие. Сравнительный анализ походки при болезни Паркинсона, мозжечковой атаксии и подкорковой артериосклеротической энцефалопатии. Мозг . 1999; 122 (часть 7): 1349–1355.

21. Newman-Toker DE, Хси ЙХ, Камарго Калифорния младший, и другие. Спектр посещений отделений неотложной помощи США при головокружении: перекрестный анализ репрезентативной на национальном уровне выборки. Mayo Clin Proc .2008. 83 (7): 765–775.

22. Кроенке К, Хоффман Р.М., Эйнштадтер Д. Насколько распространены различные причины головокружения? Критический обзор. Саут Мед Дж. . 2000. 93 (2): 160–167.

23. Дерево К.А., Дрю Би Джей, Шейнман ММ. Частота инвалидизирующих симптомов при наджелудочковой тахикардии. Ам Дж. Кардиол . 1997. 79 (2): 145–149.

24. Фик Д.М., Купер Дж. В., Уэйд WE, и другие.Обновление критериев Бирса для потенциально несоответствующего использования лекарств пожилыми людьми: результаты консенсусной группы экспертов в США [опубликованное исправление опубликовано в Arch Intern Med. 2004, 164 (3): 298]. Arch Intern Med . 2003. 163 (22): 2716–2724.

25. Кербер К.А., Браун DL, Лизабет Л.Д., и другие. Инсульт среди пациентов с головокружением, головокружением и дисбалансом в отделении неотложной помощи: популяционное исследование. Инсульт .2006. 37 (10): 2484–2487.

26. Уилтинк Дж., Чан Р, Михал М, и другие. Головокружение: беспокойство, обращение за медицинской помощью и поведение, связанное со здоровьем. J Psychosom Res . 2009. 66 (5): 417–424.

27. Ярдли Л, Оуэн Н, Назарет I, и другие. Паническое расстройство с агорафобией, сопровождающееся головокружением. Дж. Нерв Мент Дис . 2001. 189 (5): 321–327.

28. Тегги Р, Калдирола Д, Бонди С, и другие.Вестибулярное исследование у пациентов с паническим расстройством и хроническим головокружением. Acta Otorhinolaryngol Ital . 2007. 27 (5): 243–247.

29. Staab JP, Рукенштейн MJ. Расширение дифференциальной диагностики хронического головокружения. Arch Otolaryngol Head Neck Surg . 2007. 133 (2): 170–176.

30. Надь Э, Клауссен К.Ф., Бенче Г, и другие. Депрессивные расстройства в связи с нейроотологическими жалобами. Интенсивный тиннитус J . 2004. 10 (1): 58–64.

31. Колледж N, Льюис С., Мид G, и другие. Магнитно-резонансная томография головного мозга у людей с головокружением: сравнение с людьми без головокружения. J Neurol Neurosurg Psychiatry . 2002. 72 (5): 587–589.

32. Васай М, Дубей Н, Бакши Р. Головокружение и результативность экстренной компьютерной томографии головы: насколько это рентабельно? Emerg Med J . 2005; 22 (4): 312.

33. Шварц Р, Лонгвелл П. Лечение головокружения. Ам Фам Врач . 2005. 71 (6): 1115–1122.

34. Бриньоль М, Альбони П., Бендитт Д.Г., и другие. Рекомендации по ведению (диагностике и лечению) обмороков. Europace . 2004. 6 (6): 467–537.

35. Шеннон-младший, Дидрих А, Бьяджони I, и другие. Питье воды как лечение ортостатических синдромов. Ам Дж. Мед. . 2002. 112 (5): 355–360.

36. Низкий PA, Гилден JL, Фриман Р, и другие. Эффективность мидодрина по сравнению с плацебо при нейрогенной ортостатической гипотензии. [опубликованное исправление появляется в JAMA. 1997, 278 (5): 388]. ЯМА . 1997. 277 (13): 1046–1051.

37. Фриман Р. Клиническая практика. Нейрогенная ортостатическая гипотензия. N Engl J Med . 2008. 358 (6): 615–624.

38. Hain TC, Уддин М.Фармакологическое лечение головокружения. Препараты для ЦНС . 2003. 17 (2): 85–100.

39. Kuo CH, Пан Л, Чанг Р. Головокружение - часть 2 - ведение общей практики. Врач Ост Фам . 2008. 37 (6): 409–413.

40. Файф ТД, Айверсон DJ, Лемперт Т, и другие. Параметр практики: методы лечения доброкачественного пароксизмального позиционного головокружения (обзор, основанный на фактах): отчет Подкомитета по стандартам качества Американской академии неврологии. Неврология . 2008. 70 (22): 2067–2074.

41. Хилтон М, Пиндер Д. Маневр Эпли (изменение положения канала) при доброкачественном пароксизмальном позиционном головокружении. Кокрановская база данных Syst Rev . 2004; (2): CD003162.

42. Ярдли Л, Донован-Холл М, Смит HE, и другие. Эффективность вестибулярной реабилитации на базе первичной медико-санитарной помощи при хроническом головокружении. Энн Интерн Мед. . 2004. 141 (8): 598–605.

43. Thirlwall AS, Кунду С. Диуретики при болезни или синдроме Меньера. Кокрановская база данных Syst Rev . 2006; 3: CD003599.

44. van Deelen GW, Huizing EH. Использование диуретика (диазида) при лечении болезни Меньера. ORL J Otorhinolaryngol Relat Spec . 1986. 48 (5): 287–292.

45. Сантос П.М., Зал РА, Снайдер Дж. М., и другие. Влияние диуретиков и диеты на болезнь Меньера оценено в соответствии с рекомендациями Комитета по слуху и равновесию 1985 года. Otolaryngol Head Neck Surg . 1993. 109 (4): 680–689.

46. Garduño-Anaya MA, Couthino De Toledo H, Инохоса-Гонсалес Р., и другие. Перфузия внутреннего уха дексаметазоном путем интратимпанальной инъекции при односторонней болезни Меньера. Otolaryngol Head Neck Surg . 2005. 133 (2): 285–294.

47. Де Бир Л, Стокроос Р, Кингма Х. Интратимпаническая терапия гентамицином при трудноизлечимой болезни Меньера. Акта Отоларингол . 2007. 127 (6): 605–612.

48. Wetmore SJ. Хирургия эндолимфатического мешка при болезни Меньера. Arch Otolaryngol Head Neck Surg . 2008. 134 (11): 1144–1148.

49. Strupp M, Зинглер ВК, Арбусов V, и другие. Метилпреднизолон, валаци-кловир или их комбинация при вестибулярном неврите. N Engl J Med . 2004. 351 (4): 354–361.

Свод правил штата Калифорния, раздел 8, раздел 3203.Программа профилактики травм и болезней.

(a) С 1 июля 1991 года каждый работодатель должен разработать, внедрить и поддерживать эффективную Программу (Программу) предотвращения травм и заболеваний. Программа должна быть составлена ​​в письменной форме и должна, как минимум:

(1) указывать лицо или лиц, обладающих полномочиями и ответственными за реализацию Программы.

(2) Включите систему, обеспечивающую соблюдение сотрудниками безопасных и здоровых методов работы. Существенное соблюдение этого положения включает признание сотрудников, которые соблюдают безопасные и здоровые методы работы, программы обучения и переподготовки, дисциплинарные меры или любые другие средства, обеспечивающие соблюдение сотрудниками безопасных и здоровых методов работы.

(3) Включите систему для общения с сотрудниками в форме, легко понятной для всех затронутых сотрудников, по вопросам, касающимся безопасности и гигиены труда, включая положения, призванные побуждать сотрудников информировать работодателя об опасностях на рабочем месте без страха репрессалий. Существенное соблюдение этого положения включает встречи, программы обучения, размещение сообщений, письменное общение, систему анонимного уведомления сотрудников об опасностях, комитеты по охране труда / менеджмента и здоровья или любые другие средства, обеспечивающие связь с сотрудниками.

Исключение: Работодателям, имеющим менее 10 сотрудников, должно быть разрешено общаться и инструктировать сотрудников в устной форме в отношении общих методов безопасной работы с конкретными инструкциями в отношении опасностей, характерных только для должностных обязанностей сотрудников, в соответствии с подразделом (a) (3).

(4) Включите процедуры для выявления и оценки опасностей на рабочем месте, включая плановые периодические проверки для выявления небезопасных условий и методов работы. Инспекции должны проводиться для выявления и оценки опасностей:

(A) Когда Программа впервые создана;

Исключение: работодатели, имеющие на 1 июля 1991 г. письменную Программу профилактики травм и заболеваний, соответствующую ранее существовавшему разделу 3203.

(B) Каждый раз, когда на рабочее место вводятся новые вещества, процессы, процедуры или оборудование, представляющие новую угрозу безопасности и здоровью на рабочем месте; и

(C) Всякий раз, когда работодатель узнает о новой или ранее нераспознанной опасности.

(5) Включите процедуру расследования производственной травмы или профессионального заболевания.

(6) Включите методы и / или процедуры для своевременного исправления небезопасных или вредных для здоровья условий, методов работы и рабочих процедур в зависимости от серьезности опасности:

(A) При обнаружении или обнаружении; и,

(B) Когда существует неминуемая опасность, которую нельзя немедленно устранить, не подвергая опасности сотрудников и / или имущество, удалите весь незащищенный персонал из зоны, кроме тех, которые необходимы для исправления существующего состояния.Сотрудникам, необходимым для устранения опасного состояния, должны быть предоставлены необходимые меры безопасности.

(7) Обеспечить обучение и инструктаж:

(A) Когда программа впервые создана;

Исключение: Работодатели, имеющие на 1 июля 1991 г. письменную Программу предотвращения травм и заболеваний, соответствующую ранее существовавшей Программе предотвращения несчастных случаев в Разделе 3203.

(B) Всем новым сотрудникам;

(C) Всем сотрудникам, получившим новые рабочие места, для которых ранее не проводилось обучение;

(E) Всякий раз, когда работодатель узнает о новой или ранее не выявленной опасности; и,

(F) Для руководителей, чтобы ознакомиться с опасностями для безопасности и здоровья, которым могут подвергаться сотрудники, находящиеся под их непосредственным руководством и контролем.

(8) Разрешить сотрудникам доступ к Программе.

(A) Используется в этом подразделе:

1. Термин «доступ» означает право и возможность изучить и получить копию.

2. Термин «назначенный представитель» означает любое лицо или организацию, которым сотрудник дает письменное разрешение на осуществление права доступа. Признанный или сертифицированный агент по ведению коллективных переговоров автоматически рассматривается как назначенный представитель для доступа к Программе.

3. Термин «письменное разрешение» означает запрос к работодателю, содержащий следующую информацию:

a. Имя и подпись сотрудника, уполномочивающего назначенного представителя получить доступ к Программе от имени сотрудника;

г. Дата запроса;

г. Имя назначенного представителя (физического лица или организации), уполномоченного получать Программу от имени сотрудника; и

д. Дата истечения срока действия письменного разрешения (если менее 1 (одного) года).

(B) Работодатель должен предоставить доступ к Программе, выполнив одно из следующих действий:

1. Предоставить доступ в разумное время, место и способом, но ни в коем случае не позднее, чем через 5 (пять) рабочих дней после запрос на доступ получен от сотрудника или назначенного представителя.

а. Каждый раз, когда сотрудник или назначенный представитель запрашивает копию Программы, работодатель должен предоставить заказчику печатную копию Программы, если только сотрудник или назначенный представитель не согласится получить электронную копию Программы.

г. Одна печатная копия Программы предоставляется бесплатно. Если сотрудник или назначенный представитель запрашивает дополнительные копии Программы в течение одного (1) года с момента предыдущего запроса, а Программа не была обновлена ​​новой информацией с момента предоставления предыдущей копии, работодатель может взимать разумные, недискриминационные расходы на воспроизведение. (согласно Разделу 3204 (e) (1) (E)) для дополнительных копий. или

2. Обеспечить беспрепятственный доступ через сервер или веб-сайт компании, что позволяет сотруднику просматривать, распечатывать и отправлять по электронной почте текущую версию Программы.Беспрепятственный доступ означает, что сотрудник в рамках своих обычных рабочих обязанностей предсказуемо и регулярно использует электронные средства связи с руководством или коллегами.

(C) Программа, предоставляемая сотруднику или назначенному представителю, не должна включать какие-либо записи о шагах, предпринятых для реализации и поддержки письменной Программы.

(D) Если у работодателя явно разные и отдельные операции с четко отдельными и разными Программами, работодатель может ограничить доступ к Программе (или Программам), применимым к работнику, запрашивающему ее.

(E) Работодатель должен сообщить о праве и процедуре доступа к Программе всем сотрудникам.

(F) Ничто в этом разделе не предназначено для того, чтобы помешать сотрудникам и агентам по ведению коллективных переговоров вести коллективные переговоры для получения доступа к информации в дополнение к той, которая доступна в этом разделе.

(b) Записи о шагах, предпринятых для реализации и поддержания Программы, должны включать:

Исключение: Работодатели с менее чем 10 сотрудниками могут выбрать ведение отчетов о проверках только до тех пор, пока опасность не будет устранена.

(2) Документация по обучению безопасности и гигиене труда, требуемая подразделом (а) (7) для каждого сотрудника, включая имя или другой идентификатор сотрудника, даты обучения, тип (ы) обучения и поставщиков обучения. Эта документация должна храниться не менее одного (1) года.

ИСКЛЮЧЕНИЕ № 1: Работодатели с менее чем 10 сотрудниками могут в значительной степени соблюдать положения о документации, ведя журнал инструкций, предоставленных сотруднику в отношении опасностей, характерных только для рабочего задания сотрудника при его первом приеме на работу или назначении новых обязанностей.

ИСКЛЮЧЕНИЕ № 2: Записи об обучении сотрудников, проработавших у работодателя менее одного (1) года, не должны храниться после окончания срока службы, если они предоставляются сотруднику после увольнения.

ИСКЛЮЧЕНИЕ № 3: Для работодателей с менее чем 20 сотрудниками, которые работают в отраслях, которые не входят в список отраслей с высокой степенью опасности, установленный Департаментом производственных отношений (Департамент), и которые имеют коэффициент изменения опыта оплаты труда равный 1.1 или меньше, и для любых работодателей с менее чем 20 сотрудников, работающих в отраслях, указанных в списке отраслей с низкой степенью опасности, установленном Департаментом, письменная документация Программы может быть ограничена следующими требованиями:

A. Письменная документация личности лица или лиц, наделенных полномочиями и ответственными за реализацию программы, в соответствии с требованиями подпункта (а) (1).

B. Письменная документация плановых периодических проверок для выявления небезопасных условий и методов работы в соответствии с требованиями подпункта (а) (4).

C. Письменная документация по обучению и обучению в соответствии с требованиями подпункта (а) (7).

Исключение 4: Органы местного самоуправления (любой округ, город, город и округ, или район, или любая государственная или квазигосударственная корпорация или государственное учреждение в нем, включая любое государственное учреждение, кроме государственного агентства, которое является членом или созданным по соглашению о совместных полномочиях) не требуется вести учет шагов, предпринятых для реализации и поддержания Программы.

Примечание 1: Работодатели, которые, по определению Подразделения, исторически использовали сезонных или временных сотрудников, считаются соблюдающими требования письменной программы, если работодатель принимает Типовую программу, подготовленную Подразделением, и выполняет изложенные в ней требования. .

Примечание 2: Работодатели в строительной отрасли, которые должны иметь лицензию в соответствии с Главой 9 (начиная с Раздела 7000) Раздела 3 Кодекса бизнеса и профессий, могут использовать записи, касающиеся обучения сотрудников, предоставленного работодателю в связи с безопасностью труда. и программа медицинского обучения, утвержденная Подразделением, и должна вести учет только тех шагов, которые были предприняты для реализации и поддержания программы в отношении опасностей, характерных для должностных обязанностей сотрудника.

(c) Предполагается, что работодатели, решившие использовать комитет по охране труда и здоровья для соблюдения требований к обмену информацией пункта (а) (3) данного раздела, в значительной степени соблюдают положения пункта (а) (3). ) если комитет:

(1) Собирается регулярно, но не реже одного раза в квартал;

(3) Рассматривает результаты периодических плановых проверок на рабочем месте;

(4) рассматривает расследования несчастных случаев на производстве и причин происшествий, приведших к производственным травмам, профессиональным заболеваниям или воздействию опасных веществ, и, при необходимости, представляет руководству предложения по предотвращению несчастных случаев в будущем;

(5) Рассматривает расследования предполагаемых опасных условий, доведенные до сведения любого члена комитета.Когда комитет сочтет это необходимым, комитет может провести свою собственную инспекцию и расследование, чтобы помочь найти исправительные решения;

(6) Предоставляет рекомендации, чтобы помочь в оценке предложений безопасности сотрудников; и

(7) По запросу Отдела проверяет меры по сокращению выбросов, предпринятые работодателем для уменьшения количества ссылок, выданных Отделом.

7. Поправка к подразделу (b) (2), Exception No. 1, новое исключение С 3 по Exception No. 4, примечание 2 и поправка к подразделу (c) (2), поданная 9-13-94; оперативная 9-13-94 в соответствии с разделом 11346 Правительственного кодекса.2 (регистр 94, № 37).

RFC 2315 - PKCS # 7: синтаксис криптографических сообщений версии 1.5

[Документы] [txt | pdf] [draft-hoffman-p ...] [Tracker] [Diff1] [Diff2]

ИНФОРМАЦИЯ
Сетевая рабочая группа Б. Калиски
Запрос комментариев: 2315 RSA Laboratories, Восток
Категория: Информационный март 1998 г.


                 PKCS # 7: Синтаксис криптографического сообщения
                              Версия 1.5

Статус этого меморандума

   Эта памятка содержит информацию для Интернет-сообщества. Оно делает
   не указывать какие-либо стандарты Интернета. Распространение этого
   памятка не ограничена.

Уведомление об авторских правах

   Авторские права (C) The Internet Society (1998). Все права защищены.

Обзор

   В этом документе описывается общий синтаксис данных, которые могут иметь
   к нему применена криптография, такая как цифровые подписи и цифровые
   конверты. Синтаксис допускает рекурсию, так что, например, один
   конверт может быть вложен в другой, или одна сторона может подписать некоторые
   ранее охваченные цифровые данные.Это также позволяет произвольно
   атрибуты, такие как время подписи, должны быть аутентифицированы вместе с
   содержимое сообщения и предоставляет другие атрибуты, такие как
   контрасигнатуры, которые должны быть связаны с подписью. Дегенеративный
   случай синтаксиса предоставляет средства для распространения сертификатов
   и списки отозванных сертификатов.

1 Область применения

   Этот документ совместим с почтой с улучшенной конфиденциальностью (PEM) в том, что
   подписанные данные и содержимое подписанных и конвертированных данных, построенное в
   PEM-совместимый режим, может быть преобразован в сообщения PEM без каких-либо
   криптографические операции.Сообщения PEM могут быть преобразованы аналогичным образом
   в типы содержимого данных signed-data и signed-and-enveloped.

   Этот документ может поддерживать различные архитектуры для
   управление ключами на основе сертификатов, например, предложенное для
   Почта с улучшенной конфиденциальностью в RFC 1422. Архитектурные решения, такие как
   какие эмитенты сертификатов считаются "верхним уровнем", какие организации
   эмитенты сертификатов уполномочены удостоверять, что отличает
   имена считаются приемлемыми, и какие политики сертификат
   эмитенты должны следовать (например, подписывать только с помощью безопасного оборудования или
   требующие от субъектов представления определенных форм идентификации)
   осталось за пределами документа.Kaliski Information [Страница 1] 

RFC 2315 PKCS # 7: Синтаксис криптографических сообщений, март 1998 г.


   Значения, полученные в соответствии с этим документом, предназначены для
   BER-кодирование, что означает, что значения обычно будут
   представлены в виде строк октетов. Хотя многие системы способны
   надежно передавая произвольные строки октетов, хорошо известно, что
   многие системы электронной почты - нет. Этот документ не касается
   механизмы для кодирования строк октетов как (скажем) строк ASCII
   символы или другие методы для обеспечения надежной передачи
   перекодирование строки октета.RFC 1421 предлагает одно возможное решение
   к этой проблеме.

2. Ссылки

      FIPS PUB 46-1 Национальное бюро стандартов. FIPS PUB 46-1:
                Стандарт шифрования данных. Январь 1988 г.

      PKCS # 1 RSA Laboratories. PKCS # 1: шифрование RSA.
                Версия 1.5, ноябрь 1993 г.

      PKCS # 6 RSA Laboratories. PKCS # 6: расширенный сертификат
                Синтаксис. Версия 1.5, ноябрь 1993 г.

      PKCS # 9 RSA Laboratories. PKCS # 9: выбранный атрибут
                Типы.Версия 1.1, ноябрь 1993 г.

      RFC 1421 Linn, J., "Улучшение конфиденциальности для
                Электронная почта в Интернете: Часть I: Сообщение
                Процедуры шифрования и аутентификации, RFC 1421
                Февраль 1993 г.

      RFC 1422 Kent, S., "Повышение конфиденциальности для
                Электронная почта в Интернете: Часть II: Сертификат-
                Управление ключами на основе », RFC 1422, февраль 1993 г.

      RFC 1423 Баленсон, Д., "Улучшение конфиденциальности для
                Электронная почта в Интернете: Часть III: Алгоритмы,
                Режимы и идентификаторы », RFC 1423, февраль 1993 г.RFC 1424 Калиски, Б., "Повышение конфиденциальности для
                Электронная почта в Интернете: Часть IV: Ключ
                Сертификация и сопутствующие услуги, RFC 1424,
                Февраль 1993 г.










Kaliski Информационная [Страница 2] 

RFC 2315 PKCS # 7: Синтаксис криптографических сообщений, март 1998 г.


      RFC 1319 Калиски, Б., "Дайджест сообщений MD2"
                Алгоритм », RFC 1319, апрель 1992 г.

      RFC 1321 Ривест, Р., "Дайджест сообщения MD5
                Алгоритм », RFC 1321, апрель 1992 г.

      X.208 CCITT. Рекомендация X.208: Спецификация
                Первая абстрактная синтаксическая нотация (ASN.1). 1988 г.

      X.209 CCITT. Рекомендация X.209: Спецификация
                Основные правила кодирования для нотации абстрактного синтаксиса
                Один (ASN.1). 1988 г.

      X.500 CCITT. Рекомендация X.500: Справочник -
                Обзор концепций, моделей и
                Услуги. 1988 г.X.501 CCITT. Рекомендация X.501: Справочник -
                Модели. 1988 г.

      X.509 CCITT. Рекомендация X.509: Справочник -
                Платформа аутентификации. 1988 г.

      [NIST91] NIST. Специальная публикация 500-202: Стабильный
                Соглашения о реализации для открытых систем
                Протоколы межсетевого взаимодействия. Версия 5, Издание 1,
                Часть 12. Декабрь 1991 г.

      [RSA78] Р.Л. Ривест, А. Шамир и Л. Адлеман. Метод
                для получения электронной подписи и открытого ключа
                криптосистемы.Коммуникации ACM,
                21 (2): 120-126, февраль 1978 г.

3. Определения

   Для целей этого документа применяются следующие определения.

   AlgorithmIdentifier: тип, который идентифицирует алгоритм (по объекту
   идентификатор) и связанные параметры. Этот тип определен в X.509.

   ASN.1: Абстрактная синтаксическая нотация один, как определено в X.208.

   Атрибут: тип, содержащий тип атрибута (указанный
   идентификатор объекта) и одно или несколько значений атрибутов. Этот тип
   определено в X.501.

   BER: основные правила кодирования, определенные в X.209.




Kaliski Информационная [Страница 3] 

RFC 2315 PKCS # 7: Синтаксис криптографических сообщений, март 1998 г.


   Сертификат: тип, который связывает отличительное имя объекта с
   открытый ключ с цифровой подписью. Этот тип определен в X.509.
   Этот тип также содержит отличительное имя сертификата.
   эмитент (подписывающая сторона), серийный номер эмитента, эмитент
   идентификатор алгоритма подписи и срок действия.CertificateSerialNumber: тип, который однозначно идентифицирует
   сертификат (и, следовательно, объект и открытый ключ) среди тех
   подписано конкретным издателем сертификата. Этот тип определен в
   X.509.

   CertificateRevocationList: тип, содержащий информацию о
   сертификаты, срок действия которых был досрочно отозван эмитентом. В
   информация состоит из названия эмитента, времени выдачи, следующего
   запланированное время выдачи, а также список серийных номеров сертификатов и
   связанное с ними время отзыва.CRL подписан издателем.
   В этом документе подразумевается тип, определенный в RFC 1422.

   DER: особые правила кодирования для ASN.1, как определено в X.509,
   Раздел 8.7.

   DES: стандарт шифрования данных, как определено в FIPS PUB 46-1.

   desCBC: идентификатор объекта для DES в цепочке блоков шифрования (CBC).
   режим, как определено в [NIST91].

   ExtendedCertificate: тип, состоящий из открытого ключа X.509.
   сертификат и набор атрибутов, коллективно подписанных
   эмитент сертификата X.509 сертификат открытого ключа. Этот тип определен в
   ПККС №6.

   MD2: алгоритм дайджеста сообщений MD2 от RSA Data Security, Inc., как
   определено в RFC 1319.

   md2: идентификатор объекта для MD2, как определено в RFC 1319.

   MD5: алгоритм дайджеста сообщений MD5 от RSA Data Security, Inc., как
   определено в RFC 1321.

   md5: идентификатор объекта для MD5, как определено в RFC 1321.

   Имя: тип, который однозначно определяет или «различает» объекты в
   каталог X.500. Этот тип определен в X.501.В X.509
   сертификат, тип определяет издателя сертификата и
   сущность, чей открытый ключ сертифицирован.

   PEM: почта с улучшенной конфиденциальностью в Интернете, как определено в RFC 1421-1424.




Kaliski Информационная [Страница 4] 

RFC 2315 PKCS # 7: Синтаксис криптографических сообщений, март 1998 г.


   RSA: криптосистема с открытым ключом RSA, как определено в [RSA78].

   rsaEncryption: идентификатор объекта для шифрования RSA, как определено
   в PKCS # 1.4. Символы и сокращения.

   В этом документе не определены символы или сокращения.

5. Общий обзор

   Следующие девять разделов определяют полезные типы, общий синтаксис, шесть
   типы содержимого и идентификаторы объектов.

   Синтаксис достаточно общий, чтобы поддерживать множество различных типов контента.
   Этот документ определяет шесть: данные, подписанные данные, данные в оболочке,
   подписанные и конвертированные данные, обработанные данные и зашифрованные данные. Другой
   типы контента могут быть добавлены в будущем. Использование типов контента
   определение вне этого документа возможно, но подлежит
   двустороннее соглашение между сторонами, обменивающимися контентом.Этот документ экспортирует один тип ContentInfo, а также различные
   идентификаторы объектов.

   Существует два класса типов контента: базовый и расширенный. Содержание
   типы в базовом классе содержат "только данные" без криптографических
   улучшения. В настоящее время в этом классе есть один тип контента: данные
   Тип содержимого. Типы контента в расширенном классе содержат контент
   некоторого типа (возможно, зашифрованного) и других криптографических улучшений.
   Например, содержимое конвертированных данных может содержать (зашифрованные) подписанные
   содержимое данных, которое может содержать содержимое данных.Четыре не-данных
   типы содержимого попадают в расширенный класс. Типы контента в
   Таким образом, расширенный класс использует инкапсуляцию, что приводит к появлению условий
   «внешний» контент (содержащий улучшения) и «внутренний»
   контент (тот, который улучшается).

   Документ разработан таким образом, что расширенные типы контента могут быть
   подготовлены за один проход с использованием кодирования BER неопределенной длины, и
   обрабатывается за один проход в любой кодировке BER. Однопроходная операция
   особенно полезно, если контент хранится на магнитных лентах или передается по конвейеру.
   из другого процесса.Один из недостатков однопроходной работы,
   однако в том, что трудно вывести кодировку DER за один
   пройти, так как длина различных компонентов может быть неизвестна в
   продвигать. Поскольку для подписанных данных требуется кодировка DER, подписанные-
   и-enveloped data, и типы содержимого digested-data, дополнительный проход
   может быть необходимо, когда тип содержимого, отличный от данных, является внутренним
   контент одного из этих типов контента.




Kaliski Информационная [Страница 5] 

RFC 2315 PKCS # 7: Синтаксис криптографических сообщений, март 1998 г.


6.Полезные типы

   В этом разделе определены типы, которые полезны как минимум в двух местах в
   документ.

6.1 Списки отзыва сертификатов

   Тип CertificateRevocationLists дает набор сертификатов:
   списки отзыва. Предполагается, что набор содержит информацию
   Достаточно определить, есть ли сертификаты, с которыми установлен
   связаны, находятся в "горячем списке", но может быть больше сертификатов -
   списков отзыва, чем необходимо, или их может быть меньше
   нужно.

   CertificateRevocationLists :: =
     НАБОР CertificateRevocationList

6.2 ContentEncryptionAlgorithmIdentifier

   Тип ContentEncryptionAlgorithmIdentifier определяет контент-
   алгоритм шифрования, такой как DES. Алгоритм шифрования контента
   поддерживает операции шифрования и дешифрования. Шифрование
   операция отображает строку октета (сообщение) в другую строку октета
   (зашифрованный текст) под управлением ключа шифрования содержимого. В
   операция дешифрования является обратной операцией шифрования.
   Контекст определяет, какая операция предполагается.ContentEncryptionAlgorithmIdentifier :: =
     AlgorithmIdentifier

6.3 DigestAlgorithmIdentifier

   Тип DigestAlgorithmIdentifier определяет дайджест сообщения.
   алгоритм. Примеры включают MD2 и MD5. Алгоритм дайджеста сообщения
   сопоставляет строку октета (сообщение) с другой строкой октета (
   Дайджест сообщения).

   DigestAlgorithmIdentifier :: = Идентификатор алгоритма

6.4 DigestEncryptionAlgorithmIdentifier

   Тип DigestEncryptionAlgorithmIdentifier определяет дайджест-
   алгоритм шифрования, с помощью которого можно зашифровать дайджест сообщения.Одним из примеров является rsaEncryption PKCS # 1. Алгоритм дайджест-шифрования
   поддерживает операции шифрования и дешифрования. Шифрование
   операция отображает строку октета (дайджест сообщения) в другой октет
   .bp строка (зашифрованный дайджест сообщения) под управлением дайджеста-
   ключ шифрования. Операция дешифрования - обратная



Kaliski Информационная [Страница 6] 

RFC 2315 PKCS # 7: Синтаксис криптографических сообщений, март 1998 г.


   операция шифрования.Контекст определяет, какая операция предполагается.

   DigestEncryptionAlgorithmIdentifier :: =
     AlgorithmIdentifier

6.5 ExtendedCertificateOrCertificate

   Тип ExtendedCertificateOrCertificate дает либо PKCS # 6
   расширенный сертификат или сертификат X.509. Этот тип следует за
   синтаксис, рекомендованный в разделе 6 PKCS # 6:

   ExtendedCertificateOrCertificate :: = ВЫБОР {
     сертификат Сертификат, - X.509

     extendedCertificate [0] IMPLICIT ExtendedCertificate}

6.6 ExtendedCertificatesAndCertificates

   Тип ExtendedCertificatesAndCertificates предоставляет набор расширенных
   сертификаты и сертификаты X.509 сертификатов. Предполагается, что набор будет
   достаточно, чтобы содержать цепочки из распознанного "корня" или "верхнего уровня"
   центр сертификации "всем подписавшим, с которыми
   связанных, но сертификатов может быть больше, чем необходимо, или
   их может быть меньше, чем необходимо.

   ExtendedCertificatesAndCertificates :: =
     НАБОР ExtendedCertificateOrCertificate

   Примечание. Точное значение слова «цепочка» выходит за рамки настоящего
   документ. Некоторые приложения этого документа могут устанавливать верхние пределы
   по длине цепочки; другие могут навязывать определенные отношения
   между субъектами и эмитентами сертификатов в цепочке.An
   пример таких отношений был предложен для Privacy-Enhanced
   Почта в RFC 1422.

6.7 IssuerAndSerialNumber

   Тип IssuerAndSerialNumber идентифицирует сертификат (и тем самым
   сущность и открытый ключ) по отличительному имени
   эмитент сертификата и серийный номер сертификата, зависящий от эмитента.

   IssuerAndSerialNumber :: = SEQUENCE {
     Название эмитента,
     serialNumber CertificateSerialNumber}







Kaliski Информационная [Страница 7] 

RFC 2315 PKCS # 7: Синтаксис криптографических сообщений, март 1998 г.


6.8 KeyEncryptionAlgorithmIdentifier

   Тип KeyEncryptionAlgorithmIdentifier определяет ключ шифрования.
   алгоритм, с помощью которого можно зашифровать ключ шифрования содержимого. Один
   Примером является rsaEncryption PKCS # 1. Алгоритм шифрования ключей
   поддерживает операции шифрования и дешифрования. Шифрование
   операция отображает строку октета (ключ) в другую строку октета (
   зашифрованный ключ) под управлением ключа шифрования. Расшифровка
   операция является обратной операцией шифрования.Контекст
   определяет, какая операция предназначена.

   KeyEncryptionAlgorithmIdentifier :: =
     AlgorithmIdentifier

6.9 Версия

   Тип Версия дает номер версии синтаксиса для совместимости.
   с будущими редакциями этого документа.

   Версия :: = ЦЕЛОЕ

7. Общий синтаксис

   Общий синтаксис контента, которым обмениваются объекты согласно
   к этому документу связывает тип контента с контентом. Синтаксис
   должен иметь тип ASN.1 ContentInfo:

   ContentInfo :: = SEQUENCE {
     contentType ContentType,
     содержание
       [0] ЯСЬТЕ ЛЮБЫЕ ОПРЕДЕЛЕННЫЕ contentType ДОПОЛНИТЕЛЬНО}

   ContentType :: = ИДЕНТИФИКАТОР ОБЪЕКТА

   Поля типа ContentInfo имеют следующие значения:

        o contentType указывает тип содержимого.это
             идентификатор объекта, что означает, что это уникальная строка
             целые числа, присвоенные органом, определяющим содержание
             тип. В этом документе определены шесть типов контента (см. Раздел
             14): данные, signedData, envelopedData,
             signedAndEnvelopedData, digestedData и encryptedData.

        o content - это контент. Поле не является обязательным, и
             если поле отсутствует, его предполагаемое значение должно быть
             поставляются другими способами.Его тип определяется вместе с
             идентификатор объекта для contentType.




Kaliski Информационная [Страница 8] 

RFC 2315 PKCS # 7: Синтаксис криптографических сообщений, март 1998 г.


   Заметки.

        1. Приведенные ниже методы предполагают, что тип содержания
             может быть определен однозначно с помощью contentType, поэтому тип
             определенный вместе с идентификатором объекта не должен быть
             ВЫБОР типа.

        2.Когда значение ContentInfo является внутренним содержимым
             подписанные-данные, подписанные-и-обернутые-данные или дайджест-данные
             содержание, алгоритм дайджеста сообщения применяется к
             октеты содержимого DER-кодировки поля содержимого.
             Когда значение ContentInfo является внутренним содержимым
             enveloped-data или signed-and-enveloped-data содержимое,
             алгоритм шифрования содержимого применяется к содержимому
             октеты кодирования содержимого BER определенной длины
             поле.3. Необязательное исключение поля содержания делает
             возможно построение «внешних подписей» для
             например, без модификации или репликации
             контент, к которому относятся подписи. В случае
             внешние подписи, подписываемый контент будет
             опущено из "внутреннего" инкапсулированного значения ContentInfo
             включены в тип содержимого подписанных данных.

8. Тип содержимого данных

   Тип содержимого данных - это просто строка октета.Он должен иметь ASN.1.
   Тип данных:

   Данные :: = СТРОКА ОКТЕТОВ

   Тип содержимого данных предназначен для ссылки на произвольный октет.
   строки, такие как текстовые файлы ASCII; интерпретация оставлена ​​на усмотрение
   заявление. Такие струны не обязательно должны иметь внутреннюю структуру.
   (хотя они могут; они могут быть даже кодировками DER).

9. Тип содержимого подписанных данных

   Тип содержимого подписанных данных состоит из содержимого любого типа и
   зашифрованные дайджесты сообщений для нуля или более подписывающих лиц.
   Зашифрованный дайджест для подписывающей стороны представляет собой «цифровую подпись» на
   контент для этой подписывающей стороны.Любой тип контента может быть подписан любым
   количество подписывающих лиц параллельно. Кроме того, в синтаксисе есть
   вырожденный случай, когда в содержании нет подписантов. В
   вырожденный случай предоставляет средства для распространения сертификатов и
   списки отзыва сертификатов.




Kaliski Информационная [Страница 9] 

RFC 2315 PKCS # 7: Синтаксис криптографических сообщений, март 1998 г.


   Ожидается, что типичное применение подписанных данных
   тип контента будет представлять цифровую подпись одного подписавшего на
   содержимое типа содержимого данных.Другое типичное приложение будет
   распространять сертификаты и списки отозванных сертификатов.

   Процесс создания подписанных данных включает
   следующие шаги:

        1. Для каждой подписывающей стороны рассчитывается дайджест сообщения.
             содержание с дайджестом сообщения для конкретной подписывающей стороны
             алгоритм. (Если два подписывающих используют один и тот же дайджест сообщения
             алгоритма, то дайджест сообщения необходимо вычислить для
             только один из них.) Если подписывающее лицо аутентифицирует какой-либо
             информация, кроме содержания (см. Раздел 9.2),
             дайджест сообщения и другая информация
             переваривается с помощью алгоритма дайджеста сообщения подписывающей стороны, и
             результат становится «дайджестом сообщения».

        2. Для каждого подписавшего дайджест сообщения и связанный
             информация зашифрована с помощью закрытого ключа подписывающей стороны.

        3. Для каждого подписавшего - зашифрованный дайджест сообщения и
             другая информация о подписывающей стороне собирается в
             Значение SignerInfo, определенное в разделе 9.2. Сертификаты и
             списки отзыва сертификатов для каждого подписавшего, и тех, кто не
             соответствующие любому подписывающему лицу, собираются на этом этапе.

        4. Алгоритмы дайджеста сообщения для всех подписавших
             и собираются значения SignerInfo для всех подписавших
             вместе с содержимым в значение SignedData, определенное
             в Разделе 9.1.

   Получатель проверяет подписи, расшифровывая зашифрованные
   дайджест сообщения для каждого подписавшего с открытым ключом подписавшего, затем
   сравнение восстановленного дайджеста сообщения с независимо вычисленным
   Дайджест сообщения.Открытый ключ подписывающей стороны содержится в
   сертификат включен в информацию о подписывающей стороне или на который ссылается
   отличительное имя эмитента и серийный номер эмитента
   которые однозначно идентифицируют сертификат для открытого ключа.

   Этот раздел разделен на пять частей. Первая часть описывает
   SignedData верхнего уровня, вторая часть описывает подписавшего
   тип информации SignerInfo, а третья и четвертая части описывают
   процессы дайджеста сообщений и шифрования дайджеста.Пятая часть
   обобщает совместимость с почтой с улучшенной конфиденциальностью.






Kaliski Information [Страница 10] 

RFC 2315 PKCS # 7: Синтаксис криптографических сообщений, март 1998 г.


9.1 Тип SignedData

   Тип содержимого подписанных данных должен иметь тип ASN.1 SignedData:

   SignedData :: = SEQUENCE {
     версия Версия,
     digestAlgorithms DigestAlgorithmIdentifiers,
     contentInfo ContentInfo,
     сертификаты
        [0] IMPLICIT ExtendedCertificatesAndCertificates
          ПО ЖЕЛАНИЮ,
     crls
       [1] IMPLICIT CertificateRevocationLists ДОПОЛНИТЕЛЬНО,
     signerInfos SignerInfos}

   DigestAlgorithmIdentifiers :: =

     НАБОР DigestAlgorithmIdentifier

   SignerInfos :: = НАБОР SignerInfo

   Поля типа SignedData имеют следующие значения:

        o версия - номер версии синтаксиса.Это должно быть
             1 для этой версии документа.

        o digestAlgorithms - это набор дайджестов сообщений
             идентификаторы алгоритмов. Может быть любое количество
             элементов в коллекции, включая ноль. Каждый
             элемент идентифицирует алгоритм дайджеста сообщения
             (и любые связанные параметры), при которых
             контент переваривается для некоторой подписывающей стороны. В
             коллекция предназначена для отображения дайджеста сообщения
             алгоритмы, используемые всеми подписавшими, в любых
             заказ, чтобы облегчить подпись за один проход
             проверка.Процесс переваривания сообщения
             описано в Разделе 9.3.

        o contentInfo - это контент, который подписан. Может
             иметь любой из определенных типов содержимого.

        o сертификаты - это набор расширенных PKCS # 6
             сертификаты и сертификаты X.509. Предполагается, что
             набора должно быть достаточно, чтобы содержать цепочки из распознанного
             "корневой" или "центр сертификации верхнего уровня" для всех
             подписавшие в поле signerInfos.Может быть больше
             сертификаты, чем необходимо, и могут быть сертификаты
             достаточно, чтобы содержать цепи из двух или более независимых



Kaliski Information [Страница 11] 

RFC 2315 PKCS # 7: Синтаксис криптографических сообщений, март 1998 г.


             центры сертификации высшего уровня. Также может быть
             меньше сертификатов, чем необходимо, если ожидается, что
             лица, проверяющие подписи, имеют альтернативные средства
             получение необходимых сертификатов (напр.г., из предыдущего набора
             сертификатов).

        o crls - это набор списков отзыва сертификатов. Это
             предполагается, что набор содержит информацию, достаточную для
             определить, есть ли сертификаты в
             поля сертификатов находятся в "горячем списке", но такие
             переписка не требуется. Может быть больше
             списки отозванных сертификатов, чем необходимо, и
             также должно быть меньше списков отзыва сертификатов, чем необходимо.o signerInfos - это набор для каждого подписавшего
             Информация. Может быть любое количество элементов в
             коллекцию, в том числе нулевую.

   Заметки.

        1. Тот факт, что поле digestAlgorithms приходит
             перед полем contentInfo и полем signerInfos
             приходит после того, как он позволяет обрабатывать SignedData
             значение за один проход. (Однопроходная обработка
             описано в Разделе 5.)

        2. Различия между SignedData версии 1 и
             версия 0 SignedData (определена в PKCS # 7, версия 1.4) являются
             следующие:

                  o дайджестАлгоритмы и подписчикИнфос
                       поля могут содержать нулевые элементы в версии 1,
                       но не в версии 0

                  o поле crls разрешено в версии 1,
                       но не в версии 0

             За исключением разницы в номере версии, версия 0
             Значения SignedData приемлемы как значения версии 1. An
             реализация может обрабатывать значения SignedData
             любая версия, как если бы они были значениями версии 1.это
             предположил, что реализации PKCS генерируют только версию 1
             Значения SignedData, но будьте готовы обработать SignedData
             значения любой версии.







Kaliski Information [Страница 12] 

RFC 2315 PKCS # 7: Синтаксис криптографических сообщений, март 1998 г.


        3. В вырожденном случае, когда нет подписывающих
             на содержании значение ContentInfo, являющееся "подписанным", равно
             не имеющий отношения.В этом случае рекомендуется, чтобы контент
             тип "подписанного" значения ContentInfo - данные, и
             поле содержимого значения ContentInfo опускается.

9.2 Тип SignerInfo

   Информация о подписывающей стороне представлена ​​в виде SignerInfo:

   SignerInfo :: = SEQUENCE {
     версия Версия,
     IssuerAndSerialNumber IssuerAndSerialNumber,
     digestAlgorithm DigestAlgorithmIdentifier,
     AuthenticatedAttributes
       [0] IMPLICIT Attributes НЕОБЯЗАТЕЛЬНО,
     digestEncryptionAlgorithm
       DigestEncryptionAlgorithmIdentifier,
     encryptedDigest EncryptedDigest,
     unauthenticatedAttributes
       [1] НЕОБЯЗАТЕЛЬНЫЕ атрибуты IMPLICIT}

   EncryptedDigest :: = СТРОКА ОКТЕТОВ

   Поля типа SignerInfo имеют следующие значения:

        o версия - номер версии синтаксиса.Это должно быть
             1 для этой версии документа.

        o IssueAndSerialNumber указывает подписавшего
             сертификат (и, следовательно, отличительное имя подписавшего
             и открытый ключ) по отличительному имени эмитента и эмитенту-
             конкретный серийный номер.

        o digestAlgorithm определяет дайджест сообщения
             алгоритм (и любые связанные параметры), в соответствии с которым
             контент и аутентифицированные атрибуты (если есть)
             переваривается.Он должен быть среди дайджеста.
             поле вышестоящего значения SignerInfo. Сообщение-
             процесс переваривания описан в Разделе 9.3.

        o AuthenticatedAttributes - это набор атрибутов
             которые подписаны (т. е. заверены) подписавшим. В
             поле не является обязательным, но оно должно присутствовать, если содержимое
             Тип подписываемого значения ContentInfo не является данными. Если
             поле присутствует, оно должно содержать как минимум два
             атрибуты:




Kaliski Information [Страница 13] 

RFC 2315 PKCS # 7: Синтаксис криптографических сообщений, март 1998 г.


                  1.Атрибут типа содержимого PKCS # 9, имеющий
                       в качестве значения тип содержимого
                       Подписываемое значение ContentInfo.

                  2. Атрибут дайджеста сообщения PKCS # 9,
                       имея в качестве значения дайджест сообщения
                       содержимого (см. ниже).

             Другие типы атрибутов, которые могут быть здесь полезны, например
             время подписи также определяется в PKCS # 9.

        o digestEncryptionAlgorithm идентифицирует дайджест-
             алгоритм шифрования (и любые связанные параметры) под
             дайджест сообщения и связанная с ним информация
             зашифровано закрытым ключом подписывающей стороны.Дайджест-
             процесс шифрования описан в Разделе 9.4.

        o encryptedDigest - результат шифрования
             дайджест сообщения и связанная информация с подписавшим
             закрытый ключ.

        o unauthenticatedAttributes - это набор атрибутов
             которые не подписаны (т. е. не аутентифицированы) подписывающим лицом.
             Поле необязательное. Типы атрибутов, которые могут быть полезны
             здесь, например, подписи, определены в PKCS # 9.Заметки.

        1. Рекомендуется в интересах PEM
             совместимость, что поле AuthenticatedAttributes должно быть
             опускается всякий раз, когда тип содержимого значения ContentInfo
             подписывается - это данные, и нет других аутентифицированных
             атрибуты.

        2. Разница между SignerInfo версии 1 и
             версия 0 SignerInfo (определенная в PKCS # 7, версия 1.4)
             в процессе шифрования дайджеста сообщения (см. Раздел 9.4).
             Отличаются только PEM-совместимые процессы, отражающие
             изменения в методах подписи почты с улучшенной конфиденциальностью. Там
             нет разницы в дайджесте сообщения, несовместимого с PEM
             процесс шифрования.

             Предполагается, что реализации PKCS генерируют только
             версия 1 значения SignedData. Поскольку метод подписи PEM
             с которой совместима версия 0, устарела, она
             предложил подготовить реализации PKCS к получению
             только значения SignedData версии 1.Kaliski Information [Страница 14] 

RFC 2315 PKCS # 7: Синтаксис криптографических сообщений, март 1998 г.


9.3 Процесс обработки сообщения

   Процесс дайджеста сообщения вычисляет дайджест сообщения на любом из
   контент, который подписывается, или контент вместе с подписавшим
   аутентифицированные атрибуты. В любом случае начальный ввод в
   процесс переваривания сообщения - это «ценность» подписываемого контента.
   В частности, начальный ввод - это октеты содержимого DER.
   кодирование поля содержимого значения ContentInfo, до которого
   процесс подписания применяется.Только октеты содержимого DER
   кодировка этого поля переваривается, а не октеты идентификатора или
   длина октетов.

   Результат процесса переваривания сообщения (который называется,
   неформально, "дайджест сообщения") зависит от того,
   Поле AuthenticatedAttributes присутствует. Когда поле отсутствует,
   результат - просто дайджест сообщения. Когда поле
   присутствует, однако результатом является дайджест сообщения полного
   Кодирование DER значения атрибутов, содержащихся в
   AuthenticatedAttributes поле.(Для ясности: тег IMPLICIT [0] в
   поле AuthenticatedAttributes не является частью атрибутов
   значение. Тег значения атрибутов - SET OF, а кодировка DER для
   тег SET OF, а не тег IMPLICIT [0], должен быть
   переваривается вместе с октетами длины и содержимого Атрибутов
   значение.) Поскольку значение атрибутов, когда поле присутствует, должно
   содержать в качестве атрибутов тип содержимого и дайджест сообщения
   содержание, эти значения косвенно включаются в результат.Когда подписываемый контент имеет данные о типе контента и
   AuthenticatedAttributes отсутствует, тогда просто значение
   данные (например, содержимое файла) перевариваются. Это
   преимущество в том, что длина подписываемого контента не должна быть
   известно заранее, до процесса шифрования. Этот метод совместим
   с почтой с улучшенной конфиденциальностью.

   Хотя октеты идентификатора и октеты длины не
   переварены, они по-прежнему защищены другими средствами. Октеты длины
   защищены алгоритмом дайджеста сообщения, поскольку он
   по предположению вычислительно невозможно найти любые два различных
   сообщения любой длины, имеющие одинаковый дайджест сообщения.Кроме того, если предположить, что тип контента однозначно определяет
   октеты идентификатора, октеты идентификатора защищены неявно в
   одним из двух способов: либо путем включения типа контента в
   аутентифицированные атрибуты, или с помощью PEM-совместимого
   альтернативный вариант в Разделе 9.4, который подразумевает, что тип контента
   данные.






Kaliski Информационная [Страница 15] 

RFC 2315 PKCS # 7: Синтаксис криптографических сообщений, март 1998 г.


   Примечание.Тот факт, что дайджест сообщения вычисляется на основе DER
   кодирование не означает, что DER является обязательным методом
   представляющий ту часть для передачи данных. Действительно, ожидается, что
   некоторые реализации этого документа могут хранить объекты не в
   их кодировки DER, но такая практика не влияет на дайджест сообщения
   вычисление.

9.4 Процесс дайджест-шифрования

   Вход для процесса шифрования дайджеста - значение, передаваемое в
   алгоритм шифрования дайджеста подписывающей стороны - включает результат
   дайджест сообщения (неформально, "дайджест сообщения") и
   идентификатор алгоритма дайджеста (или идентификатор объекта).Результат
   дайджест-шифрование - это шифрование с частным
   ключ кодировки BER значения типа DigestInfo:

   DigestInfo :: = SEQUENCE {
     digestAlgorithm DigestAlgorithmIdentifier,
     дайджест Дайджест}

   Дайджест :: = СТРОКА ОКТЕТОВ

   Поля типа DigestInfo имеют следующие значения:

        o digestAlgorithm определяет дайджест сообщения
             алгоритм (и любые связанные параметры), в соответствии с которым
             содержимое и аутентифицированные атрибуты перевариваются.Это
             должно быть таким же, как поле digestAlgorithm в
             вышестоящее значение SignerInfo.

        o дайджест - результат переваривания сообщения
             процесс.

   Заметки.

        1. Единственное отличие процесса подписи
             определенные здесь и алгоритмы подписи, определенные в PKCS
             №1 заключается в том, что подписи представлены в виде битовых строк,
             для согласованности с макросом X.509 SIGNED. Здесь,
             дайджесты зашифрованных сообщений представляют собой строки октетов.2. Вход в процесс шифрования обычно
             иметь 30 или меньше октетов. Если digestEncryptionAlgorithm равен
             RsaEncryption PKCS # 1, то это означает, что ввод может
             быть зашифрованным в одном блоке до тех пор, пока длина
             Модуль RSA составляет не менее 328 бит, что разумно и
             в соответствии с рекомендациями по безопасности.




Kaliski Information [Страница 16] 

RFC 2315 PKCS # 7: Синтаксис криптографических сообщений, март 1998 г.


        3.Идентификатор алгоритма дайджеста сообщения включен
             в значении DigestInfo, чтобы ограничить ущерб от
             компрометация одного алгоритма дайджеста сообщения. Для
             Например, предположим, что злоумышленник смог найти сообщения
             с заданным дайджестом сообщения MD2. Тогда этот противник мог
             подделать подпись, найдя сообщение с тем же MD2
             дайджест сообщения как тот, который подписавший ранее подписал, и
             предъявив предыдущую подпись как подпись на
             новое сообщение.Эта атака будет успешной только в том случае, если подписывающая сторона
             ранее использовался MD2, поскольку значение DigestInfo содержит
             алгоритм дайджеста сообщения. Если подписывающий никогда не доверял
             алгоритм MD2 и всегда использовал MD5, то компромисс
             MD2 не повлияет на подписывающую сторону. Если значение DigestInfo
             содержал только дайджест сообщения, однако компромисс
             MD2 повлияет на подписывающих лиц, использующих любой дайджест сообщения
             алгоритм.

        4.Возможна двусмысленность из-за того, что
             что значение DigestInfo не указывает,
             поле дайджеста содержит только дайджест сообщения
             содержимое или дайджест сообщения полной кодировки DER
             поля AuthenticatedAttributes. Другими словами, это
             злоумышленник может преобразовать подпись на
             аутентифицированные атрибуты для одного, который, кажется, только на
             содержимого, изменив содержимое на кодировку DER
             в поле AuthenticatedAttributes, а затем удалив
             AuthenticatedAttributes поле.(Обратное преобразование
             возможно, но требует, чтобы содержимое было DER
             кодирование значения аутентифицированных атрибутов, которое
             маловероятно.) Эта двусмысленность - не новая проблема, и не
             важный, поскольку контекст обычно предотвращает неправильное использование.
             В самом деле, противник также может преобразовать
             подпись на сертификате или в списке отзыва сертификатов
             к тому, который, похоже, относится только к содержимому подписанных данных.9.5 Совместимость с почтой с улучшенной конфиденциальностью

   Совместимость с типами процессов MIC-ONLY и MIC-CLEAR в PEM
   происходит, когда тип содержимого подписываемого значения ContentInfo -
   данные, аутентифицированных атрибутов нет, дайджест сообщения
   алгоритм - md2 или md5, а алгоритм шифрования дайджеста - PKCS.
   RsaEncryption # 1. При всех этих условиях зашифрованное сообщение
   Созданный здесь дайджест совпадает с дайджестом, созданным в PEM, потому что:

        1. Значение, вводимое в алгоритм дайджеста сообщения в
             PEM такой же, как в этом документе, когда нет
             аутентифицированные атрибуты.MD2 и MD5 в PEM одинаковы
             как md2 и md5.



Kaliski Information [Страница 17] 

RFC 2315 PKCS # 7: Синтаксис криптографических сообщений, март 1998 г.


        2. Значение, зашифрованное закрытым ключом подписывающей стороны.
             в PEM (как указано в RFC 1423) совпадает с этим
             документ при отсутствии аутентифицированных атрибутов. ЮАР
             шифрование с закрытым ключом в PEM такое же, как в PKCS # 1
             rsaEncryption.Другие части типа содержимого подписанных данных (сертификаты, списки отзыва сертификатов,
   идентификаторы алгоритмов и т. д.) легко переводятся в свои
   соответствующие компоненты PEM.

10. Тип содержимого Enveloped-data.

   Тип содержимого enveloped-data состоит из зашифрованного содержимого любого
   тип и зашифрованные ключи шифрования содержимого для одного или нескольких
   получатели. Сочетание зашифрованного контента и зашифрованного
   ключ шифрования содержимого для получателя - это «цифровой конверт» для
   этот получатель.Любой тип контента можно конвертировать на любое количество
   получателей параллельно.

   Ожидается, что типичное применение enveloped-data
   тип контента будет представлять цифровые данные одного или нескольких получателей.
   конверты по содержанию данных, дайджест-данных или подписанных данных
   типы контента.

   Процесс конструирования данных в оболочке включает в себя
   следующие шаги:

        1. Ключ шифрования контента для конкретного контента -
             алгоритм шифрования генерируется случайным образом.2. Для каждого получателя используется ключ шифрования содержимого.
             зашифровано открытым ключом получателя.

        3. Для каждого получателя зашифрованный контент:
             ключ шифрования и другая информация о получателе
             собраны в значение RecipientInfo, определенное в разделе
             10.2.

        4. Содержимое зашифровано с помощью содержимого -
             ключ шифрования. (Для шифрования содержимого может потребоваться
             контент должен быть дополнен до кратного некоторого размера блока; видеть
             Раздел 10.3 для обсуждения.)

        5. Значения RecipientInfo для всех получателей.
             собираются вместе с зашифрованным контентом в
             Значение EnvelopedData, определенное в разделе 10.1.





Kaliski Information [Страница 18] 

RFC 2315 PKCS # 7: Синтаксис криптографических сообщений, март 1998 г.


   Получатель открывает конверт, расшифровывая один из зашифрованных
   ключи шифрования содержимого с закрытым ключом получателя и
   расшифровка зашифрованного контента с восстановленным контентом -
   ключ шифрования.На закрытый ключ получателя ссылается
   отличительное имя эмитента и серийный номер эмитента, который
   однозначно идентифицировать сертификат для соответствующего открытого ключа.

   Этот раздел разделен на четыре части. Первая часть описывает
   тип верхнего уровня EnvelopedData, вторая часть описывает пер-
   тип информации о получателе RecipientInfo, а третий и четвертый
   части описывают процессы шифрования содержимого и шифрования ключей.

   Этот тип содержимого несовместим с почтой с улучшенной конфиденциальностью.
   (хотя некоторые процессы, которые он определяет, совместимы с их PEM
   аналоги), поскольку Почта с улучшенной конфиденциальностью всегда включает в себя цифровые
   подписи, а не только цифровые конверты.10.1 Тип EnvelopedData

   Тип содержимого enveloped-data должен иметь тип ASN.1 EnvelopedData:

   EnvelopedData :: = SEQUENCE {
     версия Версия,
     recipientInfos RecipientInfos,
     encryptedContentInfo EncryptedContentInfo}

   RecipientInfos :: = НАБОР RecipientInfo

   EncryptedContentInfo :: = SEQUENCE {
     contentType ContentType,
     contentEncryptionAlgorithm
       ContentEncryptionAlgorithmIdentifier,
     encryptedContent
       [0] IMPLICIT EncryptedContent ДОПОЛНИТЕЛЬНО}

   EncryptedContent :: = СТРОКА ОКТЕТОВ

   Поля типа EnvelopedData имеют следующие значения:

        o версия - номер версии синтаксиса.Это должно быть
             0 для этой версии документа.

        o recipientInfos - это набор для каждого получателя
             Информация. Должен быть хотя бы один элемент в
             Коллекция.

        o encryptedContentInfo - это зашифрованный контент
             Информация.



Kaliski Information [Страница 19] 

RFC 2315 PKCS # 7: Синтаксис криптографических сообщений, март 1998 г.


   Поля типа EncryptedContentInfo имеют следующие значения:

        o contentType указывает тип содержимого.o contentEncryptionAlgorithm идентифицирует контент-
             алгоритм шифрования (и любые связанные
             параметры), под которыми шифруется контент.
             Процесс шифрования контента описан в
             Раздел 10.3. Этот алгоритм одинаков для всех
             получатели.

        o encryptedContent - это результат шифрования
             содержание. Поле необязательно, и если поле
             отсутствует, его предполагаемое значение должно быть
             поставляются другими способами.Примечание. Тот факт, что поле recipientInfos стоит перед
   Поле encryptedContentInfo позволяет обрабатывать
   Значение EnvelopedData за один проход. (Однопроходная обработка
   описано в Разделе 5.)

10.2 Тип RecipientInfo

   Информация о получателе представлена ​​в виде RecipientInfo:

   RecipientInfo :: = SEQUENCE {
     версия Версия,
     IssuerAndSerialNumber IssuerAndSerialNumber,
     keyEncryptionAlgorithm

       KeyEncryptionAlgorithmIdentifier,
     encryptedKey EncryptedKey}

   EncryptedKey :: = СТРОКА ОКТЕТОВ

   Поля типа RecipientInfo имеют следующие значения:

        o версия - номер версии синтаксиса.Это должно быть
             0 для этой версии документа.

        o IssueAndSerialNumber указывает номер получателя
             сертификат (и тем самым получатель
             отличительное имя и открытый ключ) по эмитенту
             отличительное имя и серийный номер, зависящий от эмитента
             номер.






Kaliski Information [Страница 20] 

RFC 2315 PKCS # 7: Синтаксис криптографических сообщений, март 1998 г.


        o keyEncryptionAlgorithm определяет ключ -
             алгоритм шифрования (и любые связанные
             параметры), под которым ключ шифрования содержимого
             зашифрован открытым ключом получателя.В
             процесс шифрования ключа описан в разделе
             10.4.

        o encryptedKey - результат шифрования
             ключ шифрования содержимого с общедоступным
             ключ (см. ниже).

10.3 Процесс шифрования содержимого

   Вход в процесс шифрования контента - это «значение»
   обволакиваемый контент. В частности, ввод - это содержимое
   октеты кодирования BER определенной длины поля содержимого
   ContentInfo, к которому применяется процесс обертывания.Только
   октеты содержимого кодировки BER зашифрованы, а не
   октеты идентификатора или октеты длины; эти другие октеты не
   представлены вообще.

   Когда обертываемое содержимое содержит данные о типе содержимого, тогда только
   значение данных (например, содержимое файла) зашифровано. Этот
   имеет то преимущество, что длина зашифрованного контента должна
   неизвестно до начала процесса шифрования. Этот метод
   совместим с почтой с улучшенной конфиденциальностью.

   Октеты идентификатора и октеты длины не шифруются.В
   октеты длины могут быть защищены неявно процессом шифрования,
   в зависимости от алгоритма шифрования. Октеты идентификатора не
   защищены вообще, хотя их можно восстановить из содержимого
   тип, предполагая, что тип контента однозначно определяет
   октеты идентификатора. Явная защита идентификатора и длины
   octets требует, чтобы тип содержимого данных с подписью и оболочкой был
   или что типы содержимого digested-data и enveloped-data
   применяться последовательно.Заметки.

        1. Причина, по которой кодирование BER определенной длины является
             требуется, чтобы бит, указывающий, является ли длина
             определенное или неопределенное не записано нигде в
             тип содержимого enveloped-data. Кодирование с определенной длиной
             больше подходит для простых типов, таких как строки октетов, поэтому
             выбрана кодировка с определенной длиной.






Kaliski Information [Страница 21] 

RFC 2315 PKCS # 7: Синтаксис криптографических сообщений, март 1998 г.


        2.Некоторые алгоритмы шифрования контента предполагают
             длина ввода кратна k октетам, где k> 1, и
             позволить приложению определить метод обработки входных данных
             длина которого не кратна k октетам. Для таких
             алгоритмов, метод должен заключаться в дополнении ввода на
             конечный конец с k - (l mod k) октеты, все имеющие значение k -
             (l mod k), где l - длина входа. В другом
             слов, ввод дополняется в конце одним из
             следующие строки:

                      01 - если l mod k = k-1
                     02 02 - если l mod k = k-2
                                 ..
                                 .
                   k k ... k k - если l mod k = 0

             Заполнение можно удалить однозначно, так как весь ввод
             padded и строка без заполнения - это суффикс другого. Этот
             метод заполнения четко определен тогда и только тогда, когда k <256;
             методы для больших k являются открытым вопросом для дальнейшего изучения.

10.4 Процесс шифрования ключей

   Вход для процесса шифрования ключа - значение, передаваемое в
   алгоритм шифрования ключа получателя - это просто «значение»
   ключ шифрования содержимого.11. Тип содержимого Signed-and-Enveloped-data.

   В этом разделе определяется тип содержимого данных с подписью и оболочкой. Для
   краткости, большая часть этого раздела выражена с точки зрения материала в
   Разделы 9 и 10.

   Тип содержимого signed-and-enveloped-data состоит из зашифрованных
   контент любого типа, зашифрованные ключи шифрования контента для одного или
   больше получателей и дважды зашифрованные дайджесты сообщений для одного или нескольких
   подписанты. «Двойное шифрование» состоит из шифрования с
   закрытый ключ подписывающего лица, за которым следует шифрование содержимого -
   ключ шифрования.Сочетание зашифрованного контента и шифрования зашифрованного контента
   Ключ для получателя - это «цифровой конверт» для этого получателя. В
   восстановленный дайджест сообщения с индивидуальным шифрованием для подписывающей стороны является "цифровым
   подпись "на восстановленном содержании для этой подписывающей стороны. Любой тип
   контент может быть упакован для любого количества получателей и подписан
   любое количество подписывающих лиц параллельно.




Kaliski Information [Страница 22] 

RFC 2315 PKCS # 7: Синтаксис криптографических сообщений, март 1998 г.


   Ожидается, что типичное приложение с подписью и
   тип содержимого enveloped-data будет представлять цифровую
   подпись и электронные конверты одного или нескольких получателей на содержании
   тип содержимого данных.Процесс создания подписанных и конвертированных данных
   включает в себя следующие шаги:

        1. Ключ шифрования контента для конкретного контента -
             алгоритм шифрования генерируется случайным образом.

        2. Для каждого получателя используется ключ шифрования содержимого.
             зашифровано открытым ключом получателя.

        3. Для каждого получателя зашифрованный контент:
             ключ шифрования и другие зависящие от получателя
             информация собирается в RecipientInfo
             значение, определенное в разделе 10.2.

        4. Для каждой подписывающей стороны рассчитывается дайджест сообщения.
             содержание с дайджестом сообщения для конкретной подписывающей стороны
             алгоритм. (Если два подписывающих используют одно и то же сообщение -
             алгоритм дайджеста, тогда дайджест сообщения должен быть
             вычислено только для одного из них.)

        5. Для каждого подписавшего дайджест сообщения и связанный
             информация зашифрована с помощью подписавшего
             закрытый ключ, и результат зашифрован с помощью
             ключ шифрования содержимого.(Второе шифрование может
             требовать, чтобы результат первого шифрования был
             дополняется до кратного некоторого размера блока; видеть
             Раздел 10.3 для обсуждения.)

        6. Для каждого подписавшего дважды зашифрованное сообщение.
             дайджест и другая информация для подписавшего
             собраны в значение SignerInfo, определенное в
             Раздел 9.2.

        7. Содержимое зашифровано с помощью содержимого -
             ключ шифрования. (См. Раздел 10.3 для обсуждения.)

        8. Алгоритмы дайджеста сообщения для всех подписавших,
             значения SignerInfo для всех подписавших и
             Значения RecipientInfo для всех получателей равны
             собираются вместе с зашифрованным контентом в
             значение SignedAndEnvelopedData, определенное в разделе
             11.1.




Kaliski Information [Страница 23] 

RFC 2315 PKCS # 7: Синтаксис криптографических сообщений, март 1998 г.


   Получатель открывает конверт и проверяет подписи в двух
   шаги.Во-первых, один из зашифрованных ключей шифрования контента
   расшифровывается с помощью закрытого ключа получателя, а зашифрованный контент
   расшифровывается с помощью восстановленного ключа шифрования содержимого. Во-вторых,
   дважды зашифрованный дайджест сообщения для каждого подписавшего расшифровывается с помощью
   восстановленный ключ шифрования содержимого, результат расшифровывается с помощью
   открытый ключ подписавшего, и восстановленный дайджест сообщения сравнивается с
   независимо рассчитанный дайджест сообщения.

   Закрытые ключи получателя и открытые ключи подписавшего содержатся или
   ссылки, как описано в разделах 9 и 10.Этот раздел разделен на три части. Первая часть описывает
   тип верхнего уровня SignedAndEnvelopedData и вторая часть
   описывает процесс шифрования дайджеста. Другие виды и процессы
   такие же, как в разделах 9 и 10. Третья часть суммирует
   совместимость с почтой с улучшенной конфиденциальностью.

   Примечание. Тип содержимого signed-and-enveloped-data обеспечивает
   криптографические улучшения, аналогичные тем, которые являются результатом
   последовательная комбинация подписанных данных и содержимого конвертированных данных
   типы.Однако, поскольку тип содержимого данных с подписью и оболочкой
   не имеют аутентифицированных или неаутентифицированных атрибутов, а также
   обеспечить конверт другой подписывающей информации, кроме подписи,
   последовательная комбинация подписанных данных и содержимого конвертированных данных
   типы обычно предпочтительнее содержимого SignedAndEnvelopedData
   тип, за исключением случаев совместимости с типом процесса ENCRYPTED в
   Почта с улучшенной конфиденциальностью.

11.1 Тип SignedAndEnvelopedData

   Тип содержимого подписанных и конвертированных данных должен иметь ASN.1 тип
   SignedAndEnvelopedData:

   SignedAndEnvelopedData :: = SEQUENCE {
     версия Версия,
     recipientInfos RecipientInfos,
     digestAlgorithms DigestAlgorithmIdentifiers,
     encryptedContentInfo EncryptedContentInfo,
     сертификаты
        [0] IMPLICIT ExtendedCertificatesAndCertificates
          ПО ЖЕЛАНИЮ,
     crls
       [1] IMPLICIT CertificateRevocationLists ДОПОЛНИТЕЛЬНО,
     signerInfos SignerInfos}






Kaliski Information [Страница 24] 

RFC 2315 PKCS # 7: Синтаксис криптографических сообщений, март 1998 г.


   Поля типа SignedAndEnvelopedData имеют следующие
   значения:

        o версия - номер версии синтаксиса.Это должно быть
             1 для этой версии документа.

        o recipientInfos - это набор для каждого получателя
             информацию, как в разделе 10. Должен быть
             хотя бы один элемент в коллекции.

        o digestAlgorithms - это набор дайджестов сообщений
             идентификаторы алгоритмов, как в разделе 9.
             процесс переваривания сообщений такой же, как в
             Раздел 9 в случае отсутствия
             аутентифицированные атрибуты.o encryptedContentInfo - это зашифрованный контент, как
             в Разделе 10. Он может иметь любое из определенных
             типы контента.

        o сертификаты - это набор расширенных PKCS # 6
             сертификаты и сертификаты X.509, как в Разделе
             9.

        o crls - это набор списков отзыва сертификатов, как
             в разделе 9.

        o signerInfos - это набор для каждого подписавшего
             Информация. Должен быть хотя бы один элемент в
             Коллекция.Значения SignerInfo совпадают
             значение, как в разделе 9, за исключением
             Поле encryptedDigest (см. ниже).

   Заметки.

        1. Тот факт, что получательИнфос и
             Поля digestAlgorithms идут перед полем contentInfo
             а поле signerInfos идет после того, как позволяет
             для обработки значения SignedAndEnvelopedData за один проход.
             (Однопроходная обработка описана в разделе 5.)

        2. Разница между версией 1
             SignedAndEnvelopedData и версия 0 SignedAndEnvelopedData
             (определено в PKCS # 7, версия 1.4) состоит в том, что поле crls
             разрешено в версии 1, но не в версии 0. За исключением
             разница в номере версии, версия 0
             Значения SignedAndEnvelopedData приемлемы как версия 1
             значения. Таким образом, реализация может обрабатывать



Kaliski Information [Страница 25] 

RFC 2315 PKCS # 7: Синтаксис криптографических сообщений, март 1998 г.


             SignedAndEnvelopedData любой версии, как если бы
             это были значения версии 1.Предлагается, чтобы PKCS
             реализации генерируют только версию 1
             SignedAndEnvelopedData, но будьте готовы обработать
             SignedAndEnvelopedData любой версии.

11.2 Процесс дайджест-шифрования

   Входные данные для процесса шифрования дайджеста такие же, как в Разделе
   9, но сам процесс другой. В частности, процесс
   включает в себя два шага. Во-первых, вход в процесс поступает в
   алгоритм шифрования дайджеста подписывающей стороны, как в разделе 9.Второй,
   результат первого шага зашифрован с помощью шифрования содержимого
   ключ. Между двумя этапами отсутствует кодирование DER; Значение"
   вывод первого шага вводится непосредственно на второй шаг. (Видеть
   Раздел 10.3 для обсуждения.)

   Этот процесс совместим с типом процесса ENCRYPTED в
   Почта с улучшенной конфиденциальностью.

   Примечание. Цель второго шага - помешать злоумышленнику
   восстановление дайджеста сообщения. В противном случае
   противник сможет определить, кто из списка кандидатов
   содержимое (e.g., «Да» или «Нет») является фактическим содержанием, сравнивая
   их дайджесты сообщения к фактическому дайджесту сообщения.

11.3 Совместимость с почтой с улучшенной конфиденциальностью

   Совместимость с процессом PEM зашифрованного типа возникает, когда
   тип содержимого подписываемого и заключенного значения ContentInfo -
   данных, алгоритм дайджеста сообщения - md2 или md5, содержание -
   алгоритм шифрования DES в режиме CBC, дайджест-шифрование
   алгоритм - это rsaEncryption PKCS # 1, а ключ шифрования
   алгоритм - это rsaEncryption PKCS # 1.При всех этих условиях
   дважды зашифрованный дайджест сообщения и зашифрованный контент
   ключ шифрования совпадает с ключами, созданными в PEM по причинам
   аналогично приведенным в Разделе 9.5, а также следующее:

        1. Значение, вводимое для шифрования содержимого.
             алгоритм в PEM такой же, как в этом документе.
             DES в режиме CBC совпадает с desCBC.

        2. Значение, вводимое в алгоритм шифрования ключа в
             PEM такой же, как в этом документе (см. Раздел
             10.4). Шифрование с открытым ключом RSA в PEM - это
             то же, что и rsaEncryption в PKCS # 1.





Kaliski Информационная [Страница 26] 

RFC 2315 PKCS # 7: Синтаксис криптографических сообщений, март 1998 г.


        3. Процесс двойного шифрования, применяемый к
             дайджест сообщения в этом документе и в PEM являются
             одно и тоже.

   Другие части типа содержимого signed-and-enveloped-data
   (сертификаты, CRL, идентификаторы алгоритмов и т. д.) легко
   переведены в соответствующие компоненты PEM и обратно. (CRL
   переносится в отдельном сообщении PEM.)

12. Тип содержимого Digested-data.

   Тип содержимого переваренных данных состоит из содержимого любого типа и
   дайджест сообщения.

   Ожидается, что типичное применение переваренных данных
   тип содержимого будет добавлять целостность к содержимому содержимого данных
   type, и что результат станет вводом содержимого для
   тип содержимого enveloped-data.Процесс создания переваренных данных включает в себя
   следующие шаги:

        1. Дайджест сообщения вычисляется для содержания с
             алгоритм дайджеста сообщения.

        2. Алгоритм дайджеста сообщения и сообщение
             дайджест собираются вместе с контентом
             в значение DigestedData.

   Получатель проверяет дайджест сообщения, сравнивая сообщение
   дайджест в независимо рассчитанный дайджест сообщения.

   Тип содержимого переваренных данных должен иметь ASN.1 тип DigestedData:

   DigestedData :: = ПОСЛЕДОВАТЕЛЬНОСТЬ {
     версия Версия,
     digestAlgorithm DigestAlgorithmIdentifier,
     contentInfo ContentInfo,
     дайджест Дайджест}

   Дайджест :: = СТРОКА ОКТЕТОВ

   Поля типа DigestedData имеют следующие значения:

        o версия - номер версии синтаксиса. Это должно быть
             0 для этой версии документа.





Kaliski Information [Страница 27] 

RFC 2315 PKCS # 7: Синтаксис криптографических сообщений, март 1998 г.


        o digestAlgorithm определяет дайджест сообщения
             алгоритм (и любые связанные параметры), в соответствии с которым
             содержимое переваривается.(Процесс переваривания сообщения - это
             то же, что и в разделе 9 в случае, когда нет
             аутентифицированные атрибуты.)

        o contentInfo - это перевариваемое содержимое. Это
             может иметь любой из определенных типов содержимого.

        o дайджест - это результат процесса переваривания сообщения.

   Примечание. Тот факт, что поле digestAlgorithm стоит перед
   поле contentInfo, а поле дайджеста идет после того, как оно
   можно обработать значение DigestedData за один проход.(Одинокий-
   обработка прохода описана в Разделе 5.)

13. Тип содержимого Encrypted-data.

   Тип содержимого encrypted-data состоит из зашифрованного содержимого любого
   тип. В отличие от типа содержимого enveloped-data, encrypted-data
   тип содержимого не имеет ни получателей, ни зашифрованного шифрования содержимого
   ключи. Предполагается, что ключи управляются другими способами.

   Ожидается, что типичное применение зашифрованных данных
   тип содержимого будет для шифрования содержимого типа содержимого данных для
   локальное хранилище, возможно, где ключ шифрования является паролем.Тип содержимого зашифрованных данных должен иметь тип ASN.1 EncryptedData:

   EncryptedData :: = SEQUENCE {
     версия Версия,
     encryptedContentInfo EncryptedContentInfo}

   Поля типа EncryptedData имеют следующие значения:

        o версия - номер версии синтаксиса. Это должно быть
             0 для этой версии документа.

        o encryptedContentInfo - это зашифрованный контент
             информация, как в разделе 10.

14. Идентификаторы объектов

   В этом документе определены семь идентификаторов объектов: pkcs-7, data,
   signedData, envelopedData, signedAndEnvelopedData, digestedData и
   encryptedData.Kaliski Information [Страница 28] 

RFC 2315 PKCS # 7: Синтаксис криптографических сообщений, март 1998 г.


   Идентификатор объекта pkcs-7 идентифицирует этот документ.

   pkcs-7 ИДЕНТИФИКАТОР ОБЪЕКТА :: =
     {iso (1) member-body (2) US (840) rsadsi (113549)
         pkcs (1) 7}

   Данные идентификаторов объектов, signedData, envelopedData,
   signedAndEnvelopedData, digestedData и encryptedData, идентифицировать,
   соответственно, data, signed-data, enveloped-data, signed-and-
   типы содержимого enveloped-data, digested-data и encrypted-data
   определены в разделах 8-13.ИДЕНТИФИКАТОР ОБЪЕКТА данных :: = {pkcs-7 1}
   ИДЕНТИФИКАТОР ОБЪЕКТА signedData :: = {pkcs-7 2}
   envelopedData ИДЕНТИФИКАТОР ОБЪЕКТА :: = {pkcs-7 3}
   signedAndEnvelopedData ИДЕНТИФИКАТОР ОБЪЕКТА :: =
      {pkcs-7 4}
   ИДЕНТИФИКАТОР ОБЪЕКТА digestedData :: = {pkcs-7 5}
   encryptedData ИДЕНТИФИКАТОР ОБЪЕКТА :: = {pkcs-7 6}

   Эти идентификаторы объектов предназначены для использования в contentType.
   поле значения типа ContentInfo (см. раздел 5). Содержание
   поле этого типа, которое имеет синтаксис, зависящий от типа содержимого ЛЮБОЙ
   ОПРЕДЕЛЕНО contentType, будет иметь ASN.1 тип данных, SignedData,
   EnvelopedData, SignedAndEnvelopedData, DigestedData и
   EncryptedData соответственно. Эти идентификаторы объектов также
   предназначен для использования в атрибуте типа содержимого PKCS # 9.

Соображения безопасности

   Вопросы безопасности обсуждаются в этой памятке.

Лист регистраций изменений


   Версии 1.0-1.3

   Версии 1.0-1.3 были распространены среди участников RSA Data
   Security, Inc. на совещаниях по стандартам криптографии с открытым ключом в
   Февраль и март 1991 г.


   Версия 1.4

   Версия 1.4 является частью первоначального общедоступного выпуска от 3 июня 1991 г.
   PKCS. Версия 1.4 была опубликована как Мастерская разработчиков NIST / OSI.
   документ SEC-SIG-91-22.




Kaliski Information [Страница 29] 

RFC 2315 PKCS # 7: Синтаксис криптографических сообщений, март 1998 г.


   Версия 1.5

   Версия 1.5 включает несколько редакционных изменений, включая обновления.
   к ссылкам и добавлению истории изменений. В
   внесены следующие существенные изменения:

        o Раздел 6. Тип CertificateRevocationLists
             добавлен.o Раздел 9.1: Изменен синтаксис SignedData. Новый
             версия позволяет распространять
             списки отзыва сертификатов вместе с
             подписи. Это также позволяет распространять
             сертификатов и списков отзыва сертификатов
             один, без подписей.

        o Раздел 9.2: Изменен синтаксис SignerInfo. Новый
             версия включает шифрование дайджеста сообщения
             процесс, совместимый с почтой с улучшенной конфиденциальностью как
             указан в RFC 1423.o Раздел 9.3: Значение слова "DER-кодирование
             AuthenticatedAttributes field "поясняется как
             "кодирование DER значения атрибутов".

        o Раздел 10.3: Метод заполнения для содержимого -
             описаны алгоритмы шифрования.

        o Раздел 11.1: Синтаксис SignedAndEnvelopedData
             исправлено. Новая версия позволяет
             распространение списков отзыва сертификатов.

        o Раздел 13: добавлен тип содержимого зашифрованных данных.Этот тип содержимого состоит из зашифрованного содержимого
             любой тип.

        o Раздел 14: идентификатор объекта encryptedData
             добавлен.

   Заменяет версию от 3 июня 1991 г., которая также была опубликована как NIST / OSI
   Документ семинара разработчиков SEC-SIG-91-22.










Kaliski Information [Страница 30] 

RFC 2315 PKCS # 7: Синтаксис криптографических сообщений, март 1998 г.


Благодарности

   Этот документ основан на материалах RSA Laboratories,
   подразделение RSA Data Security, Inc.Любое существенное использование текста
   из этого документа необходимо подтвердить RSA Data Security, Inc. RSA Data
   Security, Inc. просит, чтобы все материалы, упоминающие или ссылающиеся на
   в этом документе это обозначено как «RSA Data Security, Inc. PKCS # 7».

Адрес автора

   Берт Калиски
   RSA Laboratories East
   Кросби Драйв, 20
   Бедфорд, Массачусетс 01730

   Телефон: (617) 687-7000
   Электронная почта: [email protected]


































Kaliski Information [Страница 31] 

RFC 2315 PKCS # 7: Синтаксис криптографических сообщений, март 1998 г.


Полное заявление об авторских правах

   Авторские права (C) The Internet Society (1998).Все права защищены.

   Этот документ и его переводы могут быть скопированы и предоставлены
   другие и производные работы, которые комментируют или иным образом объясняют это
   или помочь в его реализации могут быть подготовлены, скопированы, опубликованы
   и распространяется, полностью или частично, без ограничения каких-либо
   любезно, при условии, что указанное выше уведомление об авторских правах и этот абзац являются
   включены во все такие копии и производные работы. Однако это
   сам документ не может быть изменен каким-либо образом, например, путем удаления
   уведомление об авторских правах или ссылки на Internet Society или другие
   Интернет-организации, за исключением случаев, когда это необходимо для
   разработки Интернет-стандартов, в этом случае процедуры для
   авторские права, определенные в процессе разработки стандартов Интернета, должны быть
   следовали, или по мере необходимости перевести его на другие языки, кроме
   Английский.Ограниченные разрешения, предоставленные выше, являются бессрочными и не будут
   аннулировано Интернет-сообществом, его правопреемниками или правопреемниками.

   Этот документ и содержащаяся в нем информация размещены на
   Основа "КАК ЕСТЬ" и ИНТЕРНЕТ-ОБЩЕСТВО И ИНТЕРНЕТ-ИНЖИНИРИНГ
   TASK FORCE ОТКАЗЫВАЕТСЯ ОТ ВСЕХ ГАРАНТИЙ, ЯВНЫХ ИЛИ ПОДРАЗУМЕВАЕМЫХ, ВКЛЮЧАЯ
   НО НЕ ОГРАНИЧИВАЕТСЯ НИКАКОЙ ГАРАНТИЕЙ, ЧТО ИСПОЛЬЗОВАНИЕ ИНФОРМАЦИИ
   ЗДЕСЬ НЕ НАРУШАЕТ НИКАКИХ ПРАВ ИЛИ ПОДРАЗУМЕВАЕМЫХ ГАРАНТИЙ
   КОММЕРЧЕСКАЯ ЦЕННОСТЬ ИЛИ ПРИГОДНОСТЬ ДЛЯ ОПРЕДЕЛЕННОЙ ЦЕЛИ.Kaliski Information [Страница 32]

 

Разметка HTML, созданная rfcmarkup 1.129d, доступная по адресу https://tools.ietf.org/tools/rfcmarkup/

Wireshark · Скачать

Скачать Wireshark

Текущая стабильная версия Wireshark - 3.4.5. Он заменяет все предыдущие выпуски.

Не то, что вы ищете?

Предыдущие версии

Все текущие и прошлые выпуски можно найти в нашей области загрузки.

Примечания по установке

Полный список системных требований и поддерживаемых платформ см. пожалуйста, обратитесь к Руководству пользователя.

Информацию о каждом выпуске можно найти в примечаниях к выпуску.

Каждый пакет Windows поставляется с последней стабильной версией Npcap, которая требуется для захвата пакетов в реальном времени. При необходимости вы можете скачать отдельно с веб-сайта Npcap.

Вы также можете захватывать пакеты с помощью WinPcap, хотя он больше не поддерживается и не поддерживается.

Жить на переднем крае

Вы можете скачать пакеты с исходным кодом и установщики Windows, которые автоматически создается каждый раз, когда код регистрируется в репозиторий исходного кода. Эти пакеты доступны в автоматизированном построить раздел нашей области загрузки.

Спелеология

Вы можете изучить области загрузки основного сайта и зеркал ниже. Предыдущие выпуски можно найти, просмотрев каталоги всех версий в каждом каталоге платформы.

  • Фонд Wireshark (https, us)
  • Фонд Wireshark (https, us)
  • Фонд Wireshark (https, США)
  • Фонд Wireshark (https, США)
  • Кайзерслаутернский университет (ftp, de)
  • Университет Кайзерслаутерна (http, de)
  • Университет Ямагата, Япония (http, jp)
  • Университет Ямагата, Япония (ftp, jp)
  • Университет Ямагата, Япония (rsync, jp)
  • МАРВАН, Марокко (https, ma)
  • Wireshark.org (https, us)

Оставайтесь в курсе

Вы можете быть в курсе новых выпусков Wireshark, подписавшись на список рассылки wirehark-announce. Мы также предоставьте файл PAD для упростить автоматическую проверку.

Проверить загрузки

Хэши файлов для версии 3.4.5 можно найти в файл подписей.

Оставить комментарий

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *