Tecnología de la información – Reglas de codificación de notación de sintaxis abstracta uno: Especificación de las reglas de codificación básica, de las reglas de codificación canónica y de las reglas de codificación distinguida |
|
La presente Recomendación | Norma Internacional define un conjunto de reglas de codificación básica (BER) que se pueden aplicar a valores de tipos definidos utilizando la notación ASN.1. La aplicación de estas reglas de codificación produce una sintaxis de transferencia para estos valores. En la especificación de estas reglas de codificación está implícito que se utilizan también para la decodificación. Esta Recomendación | Norma Internacional define también un conjunto de reglas de codificación distinguida (DER) y un conjunto de reglas de codificación canónica (CER) que proporcionan constricciones de las reglas de codificación básica. La diferencia esencial entre ellas es que las reglas de codificación distinguida utilizan la forma de longitud definida de las codificaciones, mientras que las reglas de codificación canónica utilizan la forma de longitud indefinida. Las reglas de codificación distinguida son más adecuadas para los valores codificados pequeños, mientras que las reglas de codificación canónica son más adecuadas para los grandes. En la especificación de estas reglas de codificación está implícito que se utilizan también para la decodificación. |
|
Citation: |
https://handle.itu.int/11.1002/1000/4447 |
Series title: |
X series: Data networks, open system communications and security X.600-X.699: OSI networking and system aspects X.680-X.699: Abstract Syntax Notation One (ASN.1) |
Approval date: |
1997-12-12 |
Identical standard: | ISO/IEC 8825-1:1998 (Common) |
Approval process: | TAP |
Status: |
Superseded |
Maintenance responsibility: |
ITU-T Study Group 17 |
Further details: |
Patent statement(s)
|
|
|
Title |
Approved on |
Download |
Guidelines for identity-based cryptosystems used for cross-domain secure communications
|
2023
|
here
|
Overview of hybrid approaches for key exchange with quantum key distribution
|
2022
|
here
|
Guidelines for security management of using artificial intelligence technology
|
2022
|
here
|
Successful use of security standards (2nd edition)
|
2020
|
here
|
Description of the incubation mechanism and ways to improve it
|
2020
|
here
|
Strategic approaches to the transformation of security studies
|
2020
|
here
|
|