تكنولوجيا المعلومات – التطبيقات التنوعية لترميز النظم المجرد واحد (ASN.1): مجموعة المعلومات السريعة |
|
تحدد هذه التوصية|المعيار الدولي تمثيلاً لحالة مجموعة معلومات اللغة W3C XML التي تستعمل التشفيرات الإثنينية. وتُحدّد هذه التشفيرات باستعمال الترميز ASN.1 وترميز التحكم في تشفير (ECN) الترميز ASN.1.
وتُسمى التكنولوجيا المُحددة في هذه التوصية|المعيار الدولي، مجموعة المعلومات السريعة (Fast Infoset)، وهي تؤمن بديلاً توفر التركيب اللغوية W3C XML، بوصفها وسيلة لتمثيل حالات مجموعة معلومات اللغة W3C XML. ويوفر هذا التمثيل عموماً أحجام تشفير أصغر ومعالجة أسرع من تمثيل W3C XML.
وتحدد هذه التوصية|المعيار الدولي استعمال العديد من التقنيات التي تقلل إلى أدنى حد من حجم التشفيرات (المُسماة وثائق مجموعات المعلومات السريعة) وتزيد إلى أقصى حد من سرعة استحداث هذه الوثائق ومعالجتها. وتشمل هذه التقنيات استعمال جداول دينامية (لكل من سلاسل السمات والأسماء المؤهلة) والمفردات الأولية والمفردات الخارجية.
كما تحدد هذه التوصية|المعيار الدولي نمط وسائط تمديدات بريد الإنترنت متعدد الأغراض MIME)) الذي يحدد هوية أي وثيقة مجموعة معلومات سريعة.
|
|
Citation: |
https://handle.itu.int/11.1002/1000/8491 |
Series title: |
X series: Data networks, open system communications and security X.850-X.899: OSI applications X.890-X.899: Generic applications of ASN.1 |
Approval date: |
2005-05-14 |
Identical standard: | ISO/IEC 24824-1:2007 (Common) |
Provisional name: | X.finf |
Approval process: | AAP |
Status: |
In force |
Maintenance responsibility: |
ITU-T Study Group 17 |
Further details: |
Patent statement(s)
Development history
|
|
|
X.891 (2005-05)
|
Index of all ASN.1 assignments defined in this Recommendation.
|
|
Click
here
to download all the modules of this Recommendation (zipped archive)
|
Click here to download all the modules needed to compile this Recommendation (zipped archive)
|
Title |
Approved on |
Download |
Guidelines for identity-based cryptosystems used for cross-domain secure communications
|
2023
|
here
|
Overview of hybrid approaches for key exchange with quantum key distribution
|
2022
|
here
|
Guidelines for security management of using artificial intelligence technology
|
2022
|
here
|
Successful use of security standards (2nd edition)
|
2020
|
here
|
Description of the incubation mechanism and ways to improve it
|
2020
|
here
|
Strategic approaches to the transformation of security studies
|
2020
|
here
|
|