Tecnología de la información – Reglas de codificación de notación de sintaxis abstracta uno: Especificación de las reglas de codificación básica, de las reglas de codificación canónica y de las reglas de codificación distinguida |
La Recomendación UIT-T X.690 | ISO/IEC 8825-1 define un conjunto de reglas de codificación básica (BER) que pueden aplicarse a valores de tipos definidos utilizando la notación ASN.1. La aplicación de estas reglas de codificación produce una sintaxis de transferencia para estos valores. En la especificación de estas reglas de codificación está implícito que se utilizan también para la decodificación. Esta Recomendación | Norma Internacional define también un conjunto de reglas de codificación distinguida (DER) y un conjunto de reglas de codificación canónica (CER), y ambas proporcionan restricciones a las reglas de codificación básica (BER). La diferencia esencial entre ellas es que las DER utilizan la forma de longitud definida de las codificaciones, mientras que las CER utilizan la forma de longitud indefinida. Las DER son más adecuadas para los valores codificados pequeños, mientras que las CER son más adecuadas para valores grandes. En la especificación de estas reglas de codificación está implícito que se utilizan también para la decodificación. |
|
Citation: |
https://handle.itu.int/11.1002/1000/12483 |
Series title: |
X series: Data networks, open system communications and security X.600-X.699: OSI networking and system aspects X.680-X.699: Abstract Syntax Notation One (ASN.1) |
Approval date: |
2015-08-13 |
Identical standard: | ISO/IEC 8825-1 (Common) |
Approval process: | AAP |
Status: |
Superseded |
Observation: | The zip file containing the Word versions of Rec. ITU-T X.680 (2015) | ISO/IEC 8824-1:2015 to Rec. ITU-T X.693 (2015) | ISO/IEC 8825-4:2015 can be found at: http://1f8a81b9b0707b63-19211.webchannel-proxy.scarabresearch.com/rec/T-REC-X.680-X.693-201508-S/en |
Maintenance responsibility: |
ITU-T Study Group 17 |
Further details: |
Patent statement(s)
Development history
|
|
|
Title |
Approved on |
Download |
Guidelines for identity-based cryptosystems used for cross-domain secure communications
|
2023
|
here
|
Overview of hybrid approaches for key exchange with quantum key distribution
|
2022
|
here
|
Guidelines for security management of using artificial intelligence technology
|
2022
|
here
|
Successful use of security standards (2nd edition)
|
2020
|
here
|
Description of the incubation mechanism and ways to improve it
|
2020
|
here
|
Strategic approaches to the transformation of security studies
|
2020
|
here
|
|