Prise en compte des types de temps |
![](images/pdf.png) |
Le présent amendement spécifie les codages PER pour le type TIME, pour les types utiles de temps (DATE, TIME-OF-DAY, DATE-TIME et DURATION) et pour les types définis de temps spécifiés dans le module ASN.1 DefinedTimeTypes de la Rec. UIT-T X.680/Amd.3 | ISO/CEI 8824-1/Amd.3, Annexe A bis.Des réglages de propriétés pour les valeurs abstraites des types utiles et définis de temps sont spécifiés dans la Rec. UIT-T X.680/Amd.3 | ISO/CEI 8824-1/Amd.3, Annexe A bis. Des réglages de propriétés pour les types additionnels de temps sont définis par un concepteur d'application en utilisant la notation de sous-type par réglage de propriété (qui est visible par les règles PER). Ces réglages de propriétés sont utilisés pour déterminer des codages PER optimaux. En particulier, une DATE sera normalement codée sur 15 bits, une heure-du-jour TIME-OF-DAY sur 17 bits, une date-heure DATE-TIME sur 32 bits (quatre octets) et une période DURATION sera fréquemment codée sur 16 bits ou moins (deux octets). |
|
Citation: |
https://handle.itu.int/11.1002/1000/8839 |
Series title: |
X series: Data networks, open system communications and security X.600-X.699: OSI networking and system aspects X.680-X.699: Abstract Syntax Notation One (ASN.1) |
Approval date: |
2006-06-13 |
Identical standard: | ISO/IEC 8825-2:2002/Amd2:2007 (Common) |
Approval process: | AAP |
Status: |
Superseded |
Maintenance responsibility: |
ITU-T Study Group 17 |
Further details: |
Patent statement(s)
Development history
|
|
|
Title |
Approved on |
Download |
Guidelines for identity-based cryptosystems used for cross-domain secure communications
|
2023
|
here
|
Overview of hybrid approaches for key exchange with quantum key distribution
|
2022
|
here
|
Guidelines for security management of using artificial intelligence technology
|
2022
|
here
|
Successful use of security standards (2nd edition)
|
2020
|
here
|
Description of the incubation mechanism and ways to improve it
|
2020
|
here
|
Strategic approaches to the transformation of security studies
|
2020
|
here
|
|