rfc5829.Link Relation Types for Simple Version Navigation between Web Resources

合集下载

二层端口线路检查协议

二层端口线路检查协议

二层端口线路检查协议
1. CDP(Cisco Discovery Protocol),由思科开发的一种用
于发现和查看连接到思科设备上的邻居设备信息的协议。

通过CDP,管理员可以查看连接到思科设备上的邻居设备的信息,包括设备类型、IP地址、设备型号等。

2. LLDP(Link Layer Discovery Protocol),一种开放标准
的二层协议,类似于CDP,用于发现和查看连接到网络设备上的邻
居设备信息。

与CDP不同的是,LLDP是一种开放标准协议,可以在
多种厂商的设备上使用。

3. UDLD(Unidirectional Link Detection),用于检测交换
机之间的单向链路的协议。

当交换机之间的链路出现单向通信时,UDLD可以检测到这种问题并发出警告,防止因单向链路导致的通信
故障。

4. STP(Spanning Tree Protocol),虽然STP不是专门用于
端口线路检查的协议,但它可以帮助检测和纠正网络中的环路,从
而保证网络的正常运行。

5. Ethernet OAM(Operations, Administration, and Maintenance),以太网运营、管理和维护协议,提供了一系列的OAM功能,包括链路状态检测、故障定位等,用于监控以太网链路
的状态和性能。

以上这些协议都可以用于进行二层端口线路的检查和监控,管
理员可以根据实际情况选择合适的协议来确保网络设备的正常运行。

同时,也可以结合使用多种协议来实现更全面的网络监控和故障排除。

srv6相关标准

srv6相关标准

SRv6(Segment Routing over IPv6)是一种基于IPv6网络的新型路由技术,它通过在IPv6数据包中添加一个24位的标签来标识不同的路径。

这种技术可以提高网络的可扩展性、灵活性和安全性。

以下是一些与SRv6相关的标准:1. RFC 8210:这是SRv6的基本规范,定义了SRv6的基本概念、操作和实现要求。

2. RFC 8365:这个文档描述了如何使用BGP-LS(Border Gateway Protocol - Link State)协议在IPv6网络中传播SRv6路由信息。

3. RFC 8402:这个文档描述了如何使用MP-BGP(Multiprotocol BGP)协议在IPv6网络中传播SRv6路由信息。

4. RFC 8415:这个文档描述了如何使用IS-IS(Intermediate System to Intermediate System)协议在IPv6网络中传播SRv6路由信息。

5. RFC 8475:这个文档描述了如何使用OSPF(Open Shortest Path First)协议在IPv6网络中传播SRv6路由信息。

6. RFC 8597:这个文档描述了如何使用BFD(Bidirectional Forwarding Detection)协议在IPv6网络中检测SRv6路径的状态。

7. RFC 8795:这个文档描述了如何使用LDP(Label Distribution Protocol)协议在IPv6网络中分发SRv6标签。

8. RFC 8879:这个文档描述了如何使用PCE(Path Computation Element)协议在IPv6网络中计算SRv6路径。

9. RFC 8915:这个文档描述了如何使用SDN(Software-Defined Networking)技术来实现SRv6网络。

10. RFC 9119:这个文档描述了如何使用SRv6技术来实现网络切片。

RFC2889——拥塞控制测试

RFC2889——拥塞控制测试
·端口1 50%拥塞
·端口2 100%拥塞
选择测试参数
时间
·开始发送流量之前等待2秒
·停止发送流量之后等待10秒
结果保存路径
·默认路径
·可以自己指定
时延
·本项测试不关注
启用学习
·二层学习
·频率可自定义
配置拥塞控制参数
测试时长
·默认1次
·默认60秒
负载
·100%速率测试
·使用最大速率
帧长度
·默认取7个特殊字节来测试
·太过详细
·可以选择汇总模板
·只保存汇总信息
测试报告内容
打开测试报告
·查看列头拥塞(Head of Line Blocking)
·查看拥塞控制(Backpressure列)
·配置信息:包含当前的测试配置信息
错误结果1
错误结果2
·无列头阻塞:拥塞端口对非拥塞端口无影响,非拥塞端口不丢包
拥塞控制测试流程
添加机框→预约端口→选择向导→选择拥塞控制→配置接口→配置流量→配置测试参数→配置拥塞控制参数→运行测试→查看结果→导出报告
准备工作:添加机框
准备工作:预约端口
启用Flow Control
·选择所有端口
·右键,选择”配置端口”
·广播帧转发和时延(Broadcast Frame Forwarding and Latency)。
接下来将为您演示使用BigTao-V网络测试仪进行拥塞控制测试。
二、拥塞控制概述
1.拥塞控制
拥塞控制测试项包含两个测试内容
·拥塞控制:一个DUT是否执行拥塞控制(背压/反压)
·列头拥塞:一个拥塞的端口是否会影响到另一个没有拥塞的端口
·当DUT处理完报文以后,可以发送Pause帧,让测试仪恢复发送

rfc相关设置及使用

rfc相关设置及使用

rfc相关设置及使用RFC(Request for Comments)是一种用于定义互联网协议、标准和相关问题的文档。

RFC的格式由互联网工程任务组(IETF)统一规定,它们记录了网络技术的发展和演进过程。

在本文中,我们将介绍RFC相关的设置和使用。

1. 了解RFC的作用和历史:RFC是由IETF组织制定的一种标准化文档,它记录了互联网协议的设计、开发和演化过程。

RFC起源于20世纪60年代的ARPANET,是一种社区驱动的文档,通过共享和讨论来推动互联网技术的发展。

RFC文档旨在提供指南、建议和最佳实践,帮助网络技术人员解决问题。

2. 寻找和阅读RFC文档:RFC文档可以在互联网上免费获取,IETF的官方网站和其他资源库都有存档。

这些文档按照顺序编号,并且以RFC开头,比如RFC 791定义了IPv4协议。

通过搜索引擎或在IETF网站上使用关键词搜索,可以找到特定主题的RFC文档。

阅读RFC文档时,应该注意文档的状态,有一些可能已经被更新或废弃。

3. 使用RFC文档:RFC文档在网络技术的发展过程中起着重要的指导作用。

它们提供了协议规范、算法实现、安全性和隐私等方面的建议。

网络管理员、网络工程师和开发人员可以使用RFC文档来了解和理解特定协议或标准的设计原理和要求。

此外,RFC文档还常用于进行互联网协议的实现、编程和配置。

4. 参与RFC的制定过程:RFC并不是静止的文件,而是一个持续演进的过程。

任何人都可以参与到RFC的制定过程中。

要参与RFC的制定,可以加入IETF并参与相关的工作组或邮件列表。

通过这种方式,个人可以提出改进建议,参与讨论和标准化的制定。

5. 遵循RFC的指导原则:在网络技术领域,遵循RFC的指导原则是至关重要的。

这些指导原则包括设计原则、协议分层、安全性和互操作性等要求。

遵循RFC的指导原则可以确保网络协议的正确性、稳定性和可靠性,同时也可以促进网络技术的发展和创新。

总结起来,RFC在互联网技术领域起着重要的作用,它们记录了互联网协议的发展历程和指导原则。

ldap 表达式

ldap 表达式

ldap 表达式LDAP(Lightweight Directory Access Protocol)是一种用于访问和管理分布式目录服务的应用层网络协议。

通过LDAP,可以方便地访问和管理各种网络资源,比如用户帐号、组织机构、设备等。

为了实现对这些资源进行灵活而精确的控制,LDAP提供了许多查询和过滤机制,其中就包括LDAP表达式。

在LDAP中,表达式(Expression)是一种用于描述条件的语言,主要用于在搜索和过滤LDAP目录项时指定过滤器。

LDAP表达式基于RFC 2254协议,它使用一些关键字和特殊符号来描述查询条件,以用于搜索LDAP目录。

LDAP表达式由多个过滤项(Filter Item)组成,每个过滤项都可以选择使用一组运算符或者组合操作符来连接一个或多个属性与预定义的值或特殊字符。

这样,就可以利用LDAP表达式针对某个过滤条件进行搜索。

例如:(&(cn=bob)(|(&(sn=Smith)(givenName=Bob))(&(sn=Jones )(givenname=Robert)))),就是一个复合的LDAP表达式。

在LDAP表达式中,最常用的关键字有以下几种:1. AND(&):表示并列条件,即同时满足多个条件,例如(&(objectClass=person)(objectClass=inetOrgPerson)),表示必须同时满足“person”和“inetOrgPerson”这两个条件。

2. OR(|):表示多选一的条件,即在多个条件中选择其一,例如(|(objectClass=posixAccount)(objectClass=inetOrgPe rson)),表示必须满足“posixAccount”或者“inetOrgPerson”中的一个条件即可。

3. NOT(!):表示反向条件,即不满足某个条件,例如(!(objectClass=inetOrgPerson))表示必须排除“inetOrgPerson”这个条件。

php通讯协议解析

php通讯协议解析

php通讯协议解析PHP通讯协议解析涉及到解析和处理不同的通讯协议,这些协议用于在网络中传输数据。

在以下回答中,我将从多个角度探讨PHP通讯协议解析的相关内容。

首先,PHP作为一种服务器端脚本语言,可以通过各种通讯协议与客户端进行数据交互。

常见的通讯协议包括HTTP、FTP、SMTP、POP3、IMAP等。

针对这些协议,PHP提供了相应的内置函数和类库,以便解析和处理协议相关的数据。

对于HTTP协议,PHP提供了一系列函数和类库,如`$_GET`、`$_POST`、`$_REQUEST`等用于解析客户端通过GET、POST方式提交的数据;`$_COOKIE`用于解析客户端的Cookie数据;`$_SERVER`用于获取HTTP请求的相关信息,如请求方法、请求头等。

此外,PHP还提供了`curl`扩展,可以通过该扩展与其他服务器进行HTTP通讯。

对于FTP协议,PHP提供了`ftp`扩展,可以通过该扩展连接到FTP服务器并进行文件上传、下载等操作。

通过使用该扩展提供的函数,可以解析FTP服务器返回的响应数据,获取文件列表、文件大小等信息。

对于SMTP、POP3和IMAP等电子邮件相关的协议,PHP提供了`mail`函数和`IMAP`、`POP3`扩展。

通过`mail`函数可以发送电子邮件,而通过`IMAP`和`POP3`扩展可以解析和处理收件箱中的邮件,包括获取邮件内容、附件等信息。

除了以上提到的常见通讯协议,还有一些其他的协议,如WebSocket、SOAP等。

对于这些协议,PHP也提供了相应的扩展和类库,以便解析和处理相关的数据。

总结来说,PHP通讯协议解析涉及到解析和处理不同的通讯协议,包括HTTP、FTP、SMTP、POP3、IMAP等。

PHP提供了一系列内置函数和扩展,以便解析和处理这些协议相关的数据。

通过使用这些函数和扩展,我们可以从多个角度全面完整地解析和处理通讯协议中的数据。

RFC逻辑定律

RFC逻辑定律

RFC逻辑定律SAP 高级应用开发 - RFCRFC Remote function Call 远程功能调用, 是SAP系统之间以及非SAP系统之间程序通信的基本接口技术. 例如BAPI , ALE都是基于RFC实现的RFC连接类型:1.类型2: R/2连接2.类型3: ABAP连接或R/3连接,指定主机名和通信服务3.类型I:内部连接,与当前系统连接到同一ABAP系统中,预定义无法修改,与SM51中所显示的应用服务器名相同4.类型L:逻辑目标,通常工作流系统指定过程中配置的RFC目标即为该类型的逻辑目标5.类型X:指定安装了特殊的ABAP设备驱动程序的系统,必须制定ABAP设备驱动程序名6.类型S:通过SNA或APPC启动的外部程序连接7.类型M:通过CMC到ABAP系统的异步RFC连接8.类型T:通过TCP/IP并使用RFC库或SAP连接器的外部程序连接;分为启动(指定主机名、程序路径名)和注册(RFC服务器程序)两种连接模式。

9.类型G:定义外部系统到本地HTTP连接10.类型H:定义ABAP系统到本地的HTTP连接远程调用RFM:1.远程目标可以是文字或变量,其值为SAP系统中一直的远程目标系统。

2.若远程系统是当前系统中的SAP应用服务器,也可以直接指定应用服务器名称,则SM59中的I类型目标3.SM59定义的RFC目标是区分大小写的。

DESTINATION附加项中目标变量的值必须与其完全一致通过CALL FUNCTION语句进行远程功能调用时,可形成不同的调用模式:1. CALL FUNCTION DESTINATION 以同步RFC方式实现RFM 调用,若后面无其他附加项,则形成同步RFC调用,调用程序等待远程调用结果以继续执行2. CALL FUNCTION STARTING NEW TASK 以异步RFC方式实现RFM调用,调用程序不等待远程调用结果继续执行,结果将在回调子程序(callback subroutine)中接收3. CALL FUNCTION IN BACKROUND TASK 以事务性RFC方式实现RFM调用,远程功能暂不开始执行,等待COMMIT WORK 语句出现时,一次性执行一个或多个远程功能远程功能调用时,仅允许通过值传递参数,不能进行引用传递,因为在RFC过程中,可以传递参数,并返回结果,但不能改变调用程序的上下文对表类型参数,在本地普通功能调用中默认为引用传递,不需要创建内表的本地副本,但RFC不支持引用传递机制,将进行隐式的值传递调用,必须在RFC客户和RFC服务器之间交换整个表,只传输实际表格,如果没有指定表参数,则在被调用功能中使用空表RFC 创建连接类型时:1.LOAD BALANCING选择NO:指定TARGET HOST,SYSTEM NUMBER2. LOAD BALANCING选择YES,要指定TARGET SYSTEM (SM51),MESSAGE SERVER(RZ03),GROUP(SMLG)除去SM59定义的远程目标之外,SAP提供两个预定义目标,可以再CALL FUNCTION 语句的DESTINATION附加附件中使用:l目标NONE,将运行当前程序的应用服务器作为目标系统,调用过程将通过RFC接口实现,并拥有RFC上下文,应用于任意调用类型l目标BACK,用于被远程调用的RFM内部的CALL FUNCTION 语句中的目标制定,通过已建立的RFC连接反过来调用该模块的调用者或已载入的其他功能模块SAP ABAP 系统间的RFC实现(通过RFM实现)远程调用RFM:1.远程目标可以是文字或变量,其值为SAP系统中一直的远程目标系统。

基于接口连接关系的服务组合启发式算法

基于接口连接关系的服务组合启发式算法
摘 要: 针对 服务组合 规划 问题 , 出 了一种基 于服 务连接 关 系的启发式 算法。该 算法首 先根据领 域本体 中概念 条件 出现 提
概 率提 出 了一种新 的服 务接 口分 量 关联 程度 量 化指 标 ,再 利用二 分 图稳 定 匹配 算法解 决 了多输 入输 出分量接 口 匹配 问 题, 在此 基础上将 服 务组合规 划抽 象为 与或 图搜 索 , 采用启发 式 算法 实现 了服 务组 合 。实验结 果表 明 , 算法 能够根据 用 该
计算 机 工程 与设 计 C m u r ni e n d e g o pt E g er g n D s n e n i a i
2 1, 1 00 1( 3 )1ຫໍສະໝຸດ 7 ・开 发与 应 用 ・
基于接 口连接关系的服务组合启发式算法
吴 奎 ’ 周 献 中 , 郭 , 玲
(.南京理 工大 学 自动化 学院 ,江 苏 南京 2 09 ;2 1 10 4 .南京 大学 工程 管理 学院 ,江 苏 南京 2 0 9 ) 10 3
中图法分类 号: P 1 T 31
文献标识码 : A
文 章编号 :0072 2 1) 1 190 10 —04(00 0— 7—5 0
He rsi lo i m o e e v c sc mpo i o a e ni tra e u itcag rt h f rw b s r ie o st nb s do n e fc i c n e t er lto o n ci eai n v
2 Sh o o ngmet n n i ei ,N nig nvr t . co l f Maae n d g er g aj ie i ,N nig 0 3 h a a E n n nU s y aj 1 9 ,C i ) n 2 0 n

网络设备调试员试题多选题

网络设备调试员试题多选题

三、多项选择题(本大题共30小题,每小题1分,共30 分)1、下列有关光纤的说法中哪些是错误的(BC )?A、多模光纤可传输不同波长不同入射角度的光B、多模光纤的纤芯较细C、采用多模光纤时,信号的最大传输距离比单模光纤长D、多模光纤的成本比单模光纤低2、危害信息安全的表现形式有(ABCD )。

A、自然灾害B、人为破坏C、工作失误D、病毒侵袭3、在网络的传输层主要有下面哪些协议(AB )?A、TCPB、UDPC、IPD、ICMP4、在一个运行OSPF的自治系统之内:(ACD )A、骨干区域自身也必须连通的B、非骨干区域自身也必须连通的C、必须存在一个骨干区域(区域号为0)D、非骨干区域和骨干区域必须直接相连或逻辑上相连5、网络的延迟(delay)定义了网络把数据从一个网络节点传送到另一个网络节点所需要的时间。

网络延迟包括(ABCD )。

A、传播延迟(propagation delay)B、交换延迟(switching delay)C、介质访问延迟(access delayD、队列延迟(queuing delay)6、网络安全体系结构可以由以下几个方面组成:(ABC)A、环境安全B、设备安全C、媒体安全D、信息安全7、下列有关MAC地址的说法中哪些是错误的(BD )?A、以太网用MAC地址标识主机B、MAC地址是一种便于更改的逻辑地址C、MAC地址固化在ROM中,通常情况下无法改动D、通常只有终端主机才需要MAC地址,路由器等网络设备不需要&物理层实现的主要功能在于提出了物理层的(BCD)A、比特流传输中的差错控制方法B、机械特性C、电器特性D、功能特性9、Windows 2003中的服务器类型是下列哪三种?( ACD )A、域控制器B、备份域控制器C、成员服务器D、独立服务器10、下面关于IP地址的说法正确的是(ABC )。

A、IP地址由两部分组成:网络号和主机号。

B、A类IP地址的网络号有8位,实际的可变位数为7位。

rfc2578 mib标准

rfc2578 mib标准

rfc2578 mib标准RFC 2578是一项关于Management Information Base(MIB)标准的RFC(Request for Comments)文件。

MIB是一种用于管理网络设备的协议,它定义了网络设备所支持的操作和属性。

RFC 2578定义了一个通用的MIB模块,用于支持基于SNMP (Simple Network Management Protocol)的网络管理。

SNMP是一种用于收集和管理网络设备信息的协议,它通过MIB来提供设备的管理信息。

MIB是一种树状结构,其中包含了有关设备的各种属性和操作。

它使用了一种简单的语法来描述设备的特征,从而使管理者能够通过网络获取设备的信息并进行管理。

RFC 2578定义了一组通用的MIB对象,它们可以应用于任何类型的设备。

这些对象包括通用的网络管理对象,如设备的名称、描述、类型等,以及特定于某些设备类型的对象,如CPU利用率、内存使用情况等。

RFC 2578还定义了MIB的编码规则和格式。

其中,MIB使用ASN.1(Abstract Syntax Notation One)来定义数据类型和数据结构。

ASN.1是一种用于描述数据结构和编码规则的语言,它将数据结构定义为一个抽象的语法,不依赖于具体的编程语言。

MIB的数据编码使用了基于SNMP的BER(Basic Encoding Rules)规范。

BER定义了一种二进制编码格式,用于在网络上传输MIB数据。

这种编码格式具有可扩展性和兼容性,可以适应不同的网络环境和设备类型。

RFC 2578还介绍了MIB的管理和使用。

它定义了一种基于SNMP的网络管理架构,包括管理站点、代理站点和被管理的设备。

管理者可以通过SNMP协议向代理站点发送命令或查询,代理站点则通过管理MIB来执行命令或返回查询结果。

总结起来,RFC 2578是一项关于MIB标准的RFC文件,它定义了MIB的结构、编码和使用规范。

P2P通信标准协议(一)之STUN

P2P通信标准协议(一)之STUN

P2P通信标准协议(⼀)之STUN前⼀段时间在中介绍了P2P打洞的基本原理和⽅法,我们可以根据其原理为⾃⼰的⽹络程序设计⼀套通信规则,当然如果这套程序只有⾃⼰在使⽤是没什么问题的。

可是在现实⽣活中,我们的程序往往还需要和第三⽅的协议(如SDP,SIP)进⾏对接,因此使⽤标准化的通⽤规则来进⾏P2P链接建⽴是很有必要的。

本⽂就来介绍⼀下当前主要应⽤于P2P通信的⼏个标准协议,主要有,,以及。

STUN简介在前⾔⾥我们看到,RFC3489和RFC5389的名称都是STUN,但其全称是不同的。

在RFC3489⾥,STUN的全称是Simple Traversal of User Datagram Protocol (UDP) Through Network Address Translators (NATs),即穿越NAT的简单UDP传输,是⼀个轻量级的协议,允许应⽤程序发现⾃⼰和公⽹之间的中间件类型,同时也能允许应⽤程序发现⾃⼰被NAT分配的公⽹IP。

这个协议在2003年3⽉被提出,其介绍页⾯⾥说到已经被所替代,后者才是我们要详细介绍的。

RFC5389中,STUN的全称为Session Traversal Utilities for NAT,即NAT环境下的会话传输⼯具,是⼀种处理NAT传输的协议,但主要作为⼀个⼯具来服务于其他协议。

和STUN/RFC3489类似,可以被终端⽤来发现其公⽹IP和端⼝,同时可以检测端点间的连接性,也可以作为⼀种保活(keep-alive)协议来维持NAT的绑定。

和RFC3489最⼤的不同点在于,STUN本⾝不再是⼀个完整的NAT传输解决⽅案,⽽是在NAT传输环境中作为⼀个辅助的解决⽅法,同时也增加了TCP的⽀持。

RFC5389废弃了RFC3489,因此后者通常称为classic STUN,但依旧是后向兼容的。

⽽完整的NAT传输解决⽅案则使⽤STUN的⼯具性质,就是⼀个基于⽅法的完整NAT传输⽅案,如。

rfc中常用的测试协议

rfc中常用的测试协议

rfc中常用的测试协议摘要:1.RFC 简介2.RFC 中常用的测试协议a.网络协议测试1.网络数据包抓取和分析2.网络仿真和测试工具b.应用层协议测试1.HTTP 和HTTPS 测试2.FTP 和FTPS 测试3.SMTP 和SMTPS 测试c.安全协议测试1.TLS 和SSL 测试2.IPsec 测试d.传输协议测试1.TCP 和UDP 测试e.无线网络协议测试1.802.11 无线网络测试正文:RFC(Request for Comments)是一个用于讨论和记录互联网协议的标准文档系列。

在RFC 中,有许多常用的测试协议,这些协议用于确保互联网协议在实际应用中能够正常工作。

本文将详细介绍这些测试协议。

首先,RFC 中包含了大量的网络协议测试。

网络数据包抓取和分析是网络协议测试的基础,这对于诊断网络问题和优化网络性能至关重要。

此外,网络仿真和测试工具也是必不可少的,例如,网络模拟器(如NS-3)和测试平台(如Ixia)可以帮助工程师在实验室环境中模拟实际网络状况,从而对协议进行更严格的测试。

其次,应用层协议测试在RFC 中也占据重要地位。

HTTP 和HTTPS 是Web 应用中最常用的协议,有许多测试工具可以对它们的性能和安全性进行测试,例如,JMeter 和Locust 等负载测试工具。

此外,FTP 和FTPS、SMTP 和SMTPS 等传输协议也是常用的测试对象。

在安全协议方面,RFC 中包含了TLS 和SSL、IPsec 等协议的测试方法。

这些协议对于保护互联网数据传输的安全至关重要,因此需要进行严格的测试以确保其性能和安全性。

传输协议方面,TCP 和UDP 是互联网中最常用的传输协议,它们的测试方法也是RFC 中的重要内容。

TCP 测试关注可靠性和流量控制等方面,而UDP 测试则更注重数据传输速率和丢包率等指标。

最后,无线网络协议测试在RFC 中也有一定的比重。

例如,802.11 无线网络测试是评估无线局域网性能的关键。

关于编码库对接方案中OID服务文档URL命名的说明

关于编码库对接方案中OID服务文档URL命名的说明

关于编码库对接方案中文档URL命名的说明编码库对接方案采用了NAPTR+正则表达式规则的方式进行地址转换,由于存在几方面的限制:1、单个正则表达式的表达和处理能力限制;2、正则表达式的长度对DNS报文的长度的影响;3、正则表达式复杂度及处理性能的影响;4、系统管理的便利性和系统管理员学习的难度;因此,需要对OID服务文档的URL地址做出一些要求,以简化对接复杂性,降低兼容性风险:1、文档URL包含几个部分:服务器地址、服务类型+分隔符、完整的子OID(数字格式)、国际ORS根后缀、文档后缀(XML);2、举例(国际上通行的服务文档URL命名习惯):.xml灰色:服务器地址,橙色:服务类型+分隔符,rinf-红色:完整的数字OID,4.3.2.1.8.156.16.2,倒序排列蓝色:国际ORS根后缀,.,主要用于后续区分国际访问还是国内访问(可相应的提供不同版本的服务文档);绿色:文档后缀类型,.xml其中:1、服务器地址是可根据需要配置的;2、服务类型目前只要支持三种:rinf、oinf、ocon;根据不同的服务类型进行选择;3、分割符统一为:中划线-4、数字OID必须完整的数字OID;5、国际ORS根后缀必须带上,而且必须为上述格式;6、文档后缀必须为XML。

天臣公司对接数据:1、访问RINF信息:浏览器查看结果如下:--------------国家OID注册中心门户会将上述XML文档按照统一格式显示。

2、访问OINF:浏览器查看结果如下:对应的XML文档:<?xml version="1.0" encoding="UTF-8" ?><?xml-stylesheet type="text/xsl"href="wine_info.xsl"?><酒><生产厂家>茅台酒厂</生产厂家><品牌>新飞天53%vol</品牌><种类>贵州茅台酒(1×6)RFID</种类><生产日期>2014-03-21</生产日期><容量>500</容量><酒精度>53</酒精度><生产地点>贵州茅台镇</生产地点><香型>酱香型</香型><颜色>透明</颜色><生产工艺> 酿造</生产工艺><生产原料> 高粱、大米、水</生产原料><主要成分>乙醇、水</主要成分></酒>XML对应的XSL文件:<xsl:stylesheet xmlns:xsl="" version="1.0"><xsl:output method="html" version="1.0" encoding="UTF-8" indent="yes" /><xsl:template match="/"><html><body><h2>公共平台查询结果</h2><xsl:apply-templates select="酒"/></body></xsl:template><xsl:template match="酒"><table border="1"><tr><td bgcolor="#9acd32">生产厂家</td> <td><xsl:value-of select="生产厂家"/></td></tr><tr><td bgcolor="#9acd32">品牌</td><td><xsl:value-of select="品牌"/></td></tr><tr><td bgcolor="#9acd32">种类</td><td><xsl:value-of select="种类"/></td></tr><tr><td bgcolor="#9acd32">生产日期</td> <td><xsl:value-of select="生产日期"/></td></tr><tr><td bgcolor="#9acd32">保质期</td> <td><xsl:value-of select="保质期"/></td></tr><tr><td bgcolor="#9acd32">容量</td><td><xsl:value-of select="容量"/></td></tr><tr><td bgcolor="#9acd32">酒精度</td> <td><xsl:value-of select="酒精度"/></tr><tr><td bgcolor="#9acd32">生产地点</td> <td><xsl:value-of select="生产地点"/></td></tr><tr><td bgcolor="#9acd32">香型</td><td><xsl:value-of select="香型"/></td></tr><tr><td bgcolor="#9acd32">生产工艺</td> <td><xsl:value-of select="生产工艺"/></td></tr><tr><td bgcolor="#9acd32">生产原料</td> <td><xsl:value-of select="生产原料"/></td></tr><tr><td bgcolor="#9acd32">生产成分</td> <td><xsl:value-of select="生产成分"/></td></tr></table></xsl:template></xsl:stylesheet>。

RFC协议标准

RFC协议标准

标准参考文档链路层协议PPP(Point-to-Point Protocol):RFC 1332: The PPP Internet Protocol Control Protocol (IPCP)RFC 1334: PPP Authentication ProtocolsRFC 1552: The PPP Internetworking Packet Exchange Control Protocol (IPXCP) RFC 1570: PPP LCP Extensions(实现了其中的callback选项)RFC 1661: The Point-to-Point Protocol (PPP)RFC 1877: PPP Internet Protocol Control Protocol Extensions for Name Server AddressesRFC 1990: The PPP Multilink Protocol (MP)RFC 1994: PPP Challenge Handshake Authentication Protocol (CHAP)RFC 2509: IP Header Compression over PPPRFC 1962: The PPP Compression Control Protocol (CCP)RFC 1974: PPP Stac LZS Compression ProtocoldX25、LAPB(Link Access Protocol Balanced):RFC1613:Cisco Systems X.25 over TCP(XOT)RFC1598:PPP in X.25RFC1461:SNMP MIB extension for MultiProtocol Interconnect over X.25RFC1382: SNMP MIB Extension for the X.25 Packet LayerRFC1381: SNMP MIB Extension for X.25 LAPBRFC1356: Multiprotocol Interconnect on X.25 and ISDN in the Packet ModeRFC1236: IP to X.121 Address Mapping for DDNRFC1226: Internet Protocol Encapsulation of AX.25 FramesRFC1090: SMTP on X.25RFC1086: ISO-TP0 bridge between TCP and X.25RFC874: Critique of X.25RFC1236: IP to X.121 Address Mapping for DDNRFC1133: Routing between the NSFNET and the DDNCisco-HDLC:Cisco-HDLC是CISCO自己设计的一个协议,没有可参考的标准Frame Relay:RFC1294/1490: Multiprotocol Interconnect over Frame RelayRFC1293: Inverse Address Resolution Protocol(INARP)RFC1315: Management Information Base for Frame Relay DTEsITU-T Q933附录A:帧中继本地管理接口(LMI)协议ANSI T1.617附录D:帧中继本地管理接口(LMI)协议ISDN(Integrated Services Digital Network):ITU-T Q.931建议(网络层)ITU-T Q.921建议(链路层)IP层协议RFC791: Internet Protocol. (IP)RFC792: Internet Control Message Protocol (ICMP)RFC793: TRANSMISSION CONTROL PROTOCOL (TCP)RFC896: Congestion Control in IP/TCP InternetworksRFC768: User Datagram Protocol (UDP)RFC 826: An Ethernet Address Resolution Protocol (ARP)Socket: Unix标准路由协议RIP(Routing Information Protocol):RFC1058: Routing Information ProtocolRFC1723: RIP Version 2RFC2082: RIP-2 MD5 AuthenticationOSPF(Open Shortest Path First):RFC2328: OSPF Version 2RFC1793: Extending OSPF to Support Demand CircuitsIGRP(Interior Gateway Routing Protocol):IGRP协议无标准RFC,与CISCO保持兼容BGP(Border Gateway Protocol):RFC1771: A Border Gateway Protocol 4(BGP-4)RFC1772: Application of the Border Gateway Protocol in the Internet (BGP-4) RFC1965: Autonomous System Confederations for BGPRFC1966: BGP Route Reflection -- An alternative to full mesh IBGPRFC1997: BGP Community AttributeRFC2439: BGP Route Flap Damping网络安全RADIUS(Remote Authentication Dial In User Service):RFC2138: Remote Authentication Dial In User Service (RADIUS)RFC2139: RADIUS AccountingGRE(Generic Routing Encapsulation):RFC1701: Generic Roouting Encapsulation (老版本)RFC1702: Generic Routing Encapsulation over IPv4 networksRFC2784: Generic Roouting Encapsulation (新版本)RFC2667: IP Tunnel MIBIPSEC(IP Security):RFC1825: Security Architechure for the Internet Protocol (老版本)RFC2401: Security Architechure for the Internet Protocol (新版本)AH(Authentication Header)协议:RFC2402: IP Authentication HeaderRFC1321: The MD5 Message-Digest AlgorithmRFC2104: HMAC: Keyed-Hashing for Message AuthenticationRFC2085: IP Authentication with Replay PreventionRFC2403: The Use of HMAC-MD5-96 within ESP and AHRFC2404: The Use of HMAC-SHA-1-96 within ESP and AHESP(Encapsulating Security Payload):RFC2406: IP Encapsulating Security Payload (ESP)RFC2405: The ESP DES-CBC Cipher Algorithm With Explicit IVIKE(Internet Key Exchange):RFC2408:Internet Security Association and Key Management Protocol (ISAKMP) RFC2409:The Internet Key Exchange (IKE)RFC2407:The Internet IP Security Domain of Interpretation for ISAKMP (IPSEC DOI)L2TP(Layer 2 Tunnel Protocol):RFC2661:Layer 2 Tunnel ProtocolNAT(Network Address Translator):RFC1631:The IP Network Address Translator (NAT)RFC2663:IP Network Address Translator (NAT) Terminology and Considerations 网络管理SNMP(Simple Network Management Protocol):RFC 1157: Simple Network Management Protocol (SNMP)。

rfc2578 SMIv2

rfc2578 SMIv2
6.4 Mapping of the OBJECT-IDENTITY value ......................20
6.5 Usage Example .............................................20
7 Mapping of the OBJECT-TYPE macro ............................20
2.6 Administrative Identifiers ................................11
3 Information Modules .........................................11
3.1 Macro Invocation ..........................................12
2.2 Object Names and Syntaxes ..................................5
2.3 The OBJECT-TYPE macro ......................................8
2.5 The NOTIFICATION-TYPE macro ...............................10
International Network Services
April 1999
Structure of Management Information Version 2 (SMIv2)
5.4 Mapping of the DESCRIPTION clause .........................18

黑客技术

黑客技术

最经典的黑客入门教材第一节、黑客的种类和行为以我的理解,“黑客”大体上应该分为“正”、“邪”两类,正派黑客依靠自己掌握的知识帮助系统管理员找出系统中的漏洞并加以完善,而邪派黑客则是通过各种黑客技能对系统进行攻击、入侵或者做其他一些有害于网络的事情,因为邪派黑客所从事的事情违背了《黑客守则》,所以他们真正的名字叫“骇客”(Cracker)而非“黑客”(Hacker),也就是我们平时经常听说的“黑客”(Cacker)和“红客”(Hacker)。

无论那类黑客,他们最初的学习内容都将是本部分所涉及的内容,而且掌握的基本技能也都是一样的。

即便日后他们各自走上了不同的道路,但是所做的事情也差不多,只不过出发点和目的不一样而已。

很多人曾经问我:“做黑客平时都做什么?是不是非常刺激?”也有人对黑客的理解是“天天做无聊且重复的事情”。

实际上这些又是一个错误的认识,黑客平时需要用大量的时间学习,我不知道这个过程有没有终点,只知道“多多益善”。

由于学习黑客完全出于个人爱好,所以无所谓“无聊”;重复是不可避免的,因为“熟能生巧”,只有经过不断的联系、实践,才可能自己体会出一些只可意会、不可言传的心得。

在学习之余,黑客应该将自己所掌握的知识应用到实际当中,无论是哪种黑客做出来的事情,根本目的无非是在实际中掌握自己所学习的内容。

黑客的行为主要有以下几种:一、学习技术:互联网上的新技术一旦出现,黑客就必须立刻学习,并用最短的时间掌握这项技术,这里所说的掌握并不是一般的了解,而是阅读有关的“协议”(rfc)、深入了解此技术的机理,否则一旦停止学习,那么依靠他以前掌握的内容,并不能维持他的“黑客身份”超过一年。

初级黑客要学习的知识是比较困难的,因为他们没有基础,所以学习起来要接触非常多的基本内容,然而今天的互联网给读者带来了很多的信息,这就需要初级学习者进行选择:太深的内容可能会给学习带来困难;太“花哨”的内容又对学习黑客没有用处。

直连sap rfc 参数结构

直连sap rfc 参数结构

直连sap rfc 参数结构(原创版)目录1.直连 SAP RFC 的概念与原理2.直连 SAP RFC 的参数结构3.直连 SAP RFC 接口调用的步骤4.直连 SAP RFC 的注意事项正文一、直连 SAP RFC 的概念与原理直连 SAP RFC(Remote Function Call)是指通过 SAP 提供的远程函数调用接口,实现对 SAP 系统的直接操作。

这种方式可以有效减少系统间的耦合度,提高系统的可维护性和扩展性。

通过使用 SAP RFC 接口,可以在非 SAP 系统中实现对 SAP 系统的数据查询、修改、删除等操作。

二、直连 SAP RFC 的参数结构直连 SAP RFC 的参数结构主要包括以下几个部分:1.接口名称:用于区分不同的 RFC 接口,通常为接口的唯一标识符。

2.接口版本:接口的版本号,用于表示接口的实现方式和功能特性。

3.接口操作:接口支持的操作类型,例如数据查询、数据修改等。

4.参数列表:包含接口调用所需的参数,通常包括输入参数和输出参数。

参数需要按照一定的顺序排列,并且需要与接口定义中的参数顺序一致。

三、直连 SAP RFC 接口调用的步骤1.新建一个文件夹存放 WSDL 文件,将 SAP 提供的 WSDL 文件存储到其中。

2.选中需要调用的 WSDL 文件,右键选择“新建 - 其他-Web 服务 - 客户端”,创建接口代码。

3.将流程调用接口存放在 Weaver.interfaces.workflow.action 下,具体路径自行确认。

4.编写调用接口的代码,并实现参数的传递和结果的处理。

四、直连 SAP RFC 的注意事项1.在使用直连 SAP RFC 接口时,需要确保 SAP 系统的可用性和稳定性。

2.接口调用需要遵循 SAP RFC 的规范,例如参数的顺序、数据类型的映射等。

3.在编写调用接口的代码时,需要处理好异常情况,确保程序的健壮性。

简述is-is报文类型及其作用。

简述is-is报文类型及其作用。

简述is-is报文类型及其作用。

IS-IS(Intermediate System to Intermediate System)是一种用于路由选择的协议,它使用IS-IS报文来交换路由信息。

IS-IS报文类型包括以下几种:1. Hello报文:用于建立和维护邻居关系,包括邻居的IP地址、路由器ID等信息。

2. Link State Request(LSR)报文:用于请求邻居发送某个LSA(Link State Advertisement)。

3. Link State Update(LSU)报文:用于发送LSA。

4. Link State Acknowledgment (LSAck)报文:用于确认收到LSU报文。

IS-IS报文的作用是在网络中传递路由信息,以便路由器可以选择最佳路径来转发数据包。

IS-IS协议使用链路状态路由算法(Link State Routing Algorithm),它将网络拓扑信息分发到所有路由器中,每个路由器都可以计算出到达目的地的最佳路径。

IS-IS报文的交换使得路由器可以动态地适应网络拓扑的变化,从而提高网络的可靠性和性能。

nearlink 协议标准

nearlink 协议标准

nearlink 协议标准近年来,随着互联网技术的发展和应用的普及,网络上的信息爆炸式增长,人们对信息的获取和分享需求也越来越迫切。

在这个大数据时代,如何从海量的信息中快速准确地检索到所需内容成为了一个重要的问题。

为了解决这个问题,近年来涌现出了很多网络检索技术和协议,其中一个重要的协议就是nearlink协议。

nearlink协议是一种用于网络信息检索的协议,其中包含了一系列标准的规范和参考内容,以实现高效的信息检索和数据传输。

下面将详细介绍nearlink协议的相关参考内容。

1. 查询语法规范:nearlink协议定义了一种查询语法,用于描述用户对信息的需求。

这个查询语法规范可以包括关键词的匹配、逻辑运算符的使用、通配符的支持等。

同时,也可以支持更高级的查询语法,如属性过滤、排序、分页等。

2. 检索算法规范:nearlink协议中定义了一系列的检索算法,用于根据用户的查询语句和信息库中的数据进行匹配和排序。

这些算法可以包括倒排索引的构建、相似度计算、权重调整等。

通过这些算法,可以快速准确地检索到用户所需的信息。

3. 数据格式规范:nearlink协议中定义了一种统一的数据格式,用于表示检索结果和信息的存储格式。

这个数据格式可以支持结构化数据、文本数据、多媒体数据等,以满足不同类型信息的检索和展示需求。

4. 数据交互协议规范:nearlink协议中定义了一种数据交互协议,用于实现不同系统之间的信息传输和交互。

这个协议可以基于HTTP、TCP/IP等标准协议,定义了请求和响应的数据格式、传输方式、连接管理等。

通过这个协议,可以实现不同系统之间的高效数据交换。

5. 接口定义规范:nearlink协议中定义了一系列接口,用于对外提供信息检索和服务。

这些接口可以包括查询接口、推荐接口、排序接口、添加数据接口等,用于实现系统的功能和服务。

通过以上规范和参考内容,nearlink协议可以实现高效的信息检索和传输。

动态is-is协议基本工作原理

动态is-is协议基本工作原理

动态is-is协议基本工作原理一、路由发现在动态IS-IS协议中,路由发现是通过Hello报文和LSP(Link State PDU)实现的。

Hello报文用于建立和维护邻居关系,而LSP则用于传播路由信息。

1. Hello报文:路由器定期发送Hello报文,以通知邻居其存在。

如果路由器在一定时间内没有收到某个邻居的Hello报文,它会将该邻居标记为失效,并触发路由重新收敛。

2. LSP:路由器通过LSP向其邻居广播链路状态信息。

LSP包含一系列的链路状态记录,每个记录描述了一个直接连接的邻居以及该邻居的链路状态信息。

二、链路状态数据库在动态IS-IS协议中,链路状态数据库是一个用来存储网络中所有链路状态的数据库。

数据库中的每个记录都包含了一个链路的开销、状态(如可达或不可达)等信息。

三、SPF算法SPF(Shortest Path First)算法是动态IS-IS协议用于计算最短路径的算法。

它基于Dijkstra算法,用于在链路状态数据库中找到从源到目的地的最短路径。

四、路由更新当网络拓扑发生变化时,路由器会发送LSP更新报文,向其他路由器通告拓扑变化。

收到更新报文的路由器会重新运行SPF算法,更新其路由表。

五、路由表生成路由表是路由器用来存储路由信息的表。

在动态IS-IS协议中,路由表是根据SPF算法计算出的最短路径生成的。

每个路由条目都包含一个目的地址、下一跳地址和输出接口等信息。

六、路由维护为了维护路由的稳定性,路由器会定期发送Hello报文和LSP更新报文。

Hello 报文用于维护邻居关系,而LSP更新报文则用于通告拓扑变化。

如果路由器检测到网络不稳定,它会立即发送LSP更新报文,并触发路由重新收敛。

七、网络稳定性为了提高网络的稳定性,动态IS-IS协议采用了以下机制:1. 快速收敛:动态IS-IS协议使用Hello报文和LSP更新报文快速检测到网络的变化,并立即触发路由重新收敛,以快速恢复稳定的路由状态。

相关主题
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

Internet Engineering Task Force (IETF) A. Brown Request for Comments: 5829 G. Clemm Category: Informational IBM ISSN: 2070-1721 J. Reschke, Ed. greenbytes April 2010 Link Relation Types for Simple Version Navigation between Web ResourcesAbstractThis specification defines a set of link relation types that may beused on Web resources for navigation between a resource and otherresources related to version control, such as past versions andworking copies.Status of This MemoThis document is not an Internet Standards Track specification; it is published for informational purposes.This document is a product of the Internet Engineering Task Force(IETF). It represents the consensus of the IETF community. It hasreceived public review and has been approved for publication by theInternet Engineering Steering Group (IESG). Not all documentsapproved by the IESG are a candidate for any level of InternetStandard; see Section 2 of RFC 5741.Information about the current status of this document, any errata,and how to provide feedback on it may be obtained at/info/rfc5829.Copyright NoticeCopyright (c) 2010 IETF Trust and the persons identified as thedocument authors. All rights reserved.This document is subject to BCP 78 and the IETF Trust’s LegalProvisions Relating to IETF Documents(/license-info) in effect on the date ofpublication of this document. Please review these documentscarefully, as they describe your rights and restrictions with respect to this document. Code Components extracted from this document must include Simplified BSD License text as described in Section 4.e ofthe Trust Legal Provisions and are provided without warranty asdescribed in the Simplified BSD License.Brown, et al. Informational [Page 1]Table of Contents1. Introduction (3)2. Terminology (3)3. Link Relations (4)3.1. ’version-history’ (4)3.2. ’latest-version’ (4)3.3. ’working-copy’ (4)3.4. ’working-copy-of’ (4)3.5. ’predecessor-version’ (4)3.6. ’successor-version’ (5)4. IANA Considerations (5)4.1. ’version-history’ Link Relation Registration (5)4.2. ’latest-version’ Link Relation Registration (5)4.3. ’working-copy’ Link Relation Registration (5)4.4. ’working-copy-of’ Link Relation Registration (6)4.5. ’predecessor-version’ Link Relation Registration (6)4.6. ’successor-version’ Link Relation Registration (6)5. Security Considerations (6)6. Acknowledgments (7)7. References (7)7.1. Normative References (7)7.2. Informative References (7)Appendix A. Relationship to Java Content Repository (JCR) andWebDAV (9)A.1. Example: Use of Link Relations in HTTP Link Header (10)Brown, et al. Informational [Page 2]1. IntroductionThis specification defines a set of link relation types that may beused on Web resources that exist in a system that supports versioning to navigate among the different resources available, such as pastversions and working copies.These link relations are used in the AtomPub ([RFC5023]) bindings of the "Content Management Interoperability Services" (CMIS). SeeSection 3.4.3.3 of [CMIS] for further information.2. TerminologyVersioned ResourceWhen a resource is put under version control, it becomes a"versioned resource". Many servers protect versioned resourcesfrom modifications by considering them "checked in", and byrequiring a "checkout" operation before modification, and a"checkin" operation to get back to the "checked-in" state. Other servers allow modification, in which case the checkout/checkinoperation may happen implicitly.Version HistoryA "version history" resource is a resource that contains all theversions of a particular versioned resource.Predecessor, SuccessorWhen a versioned resource is checked out and then subsequentlychecked in, the version that was checked out becomes a"predecessor" of the version created by the checkin. A client can specify multiple predecessors for a new version if the new version is logically a merge of those predecessors. The inverse of thepredecessor relation is the "successor" relation. Therefore, if X is a predecessor of Y, then Y is a successor of X.Working CopyA "working copy" is a resource at a server-defined URL that can be used to create a new version of a versioned resource.CheckoutA "checkout" is an operation on a versioned resource that creates a working copy, or changes the versioned resource to be a working copy as well ("in-place versioning").Brown, et al. Informational [Page 3]CheckinA "checkin" is an operation on a working copy that creates a newversion of its corresponding versioned resource.Note: the operations for putting a resource under version control and for checking in and checking out depend on the protocol in use and are beyond the scope of this document; see [CMIS], [RFC3253], and [JSR-283] for examples.3. Link RelationsThe following link relations are defined.3.1. ’version-history’When included on a versioned resource, this link points to a resource containing the version history for this resource.3.2. ’latest-version’When included on a versioned resource, this link points to a resource containing the latest (e.g., current) version.The latest version is defined by the system. For linear versioningsystems, this is probably the latest version by timestamp. Forsystems that support branching, there will be multiple latestversions, one for each branch in the version history.Some systems may allow more than one of these link relations.3.3. ’working-copy’When included on a versioned resource, this link points to a working copy for this resource.Some systems may allow more than one of these link relations.3.4. ’working-copy-of’When included on a working copy, this link points to the versionedresource from which this working copy was obtained.3.5. ’predecessor-version’When included on a versioned resource, this link points to a resource containing the predecessor version in the version history.Brown, et al. Informational [Page 4]Some systems may allow more than one of these link relations in thecase of multiple branches merging.3.6. ’successor-version’When included on a versioned resource, this link points to a resource containing the successor version in the version history.Some systems may allow more than one of these link relations in order to support branching.4. IANA ConsiderationsThe link relations below have been registered by IANA per Section 7.1 of [RFC4287]:4.1. ’version-history’ Link Relation RegistrationAttribute Value: version-historyDescription: See Section 3.1.Expected display characteristics: Undefined; this relation can beused for background processing or to provide extendedfunctionality without displaying its value.Security considerations: See Section 5.4.2. ’latest-version’ Link Relation RegistrationAttribute Value: latest-versionDescription: See Section 3.2.Expected display characteristics: Undefined; this relation can beused for background processing or to provide extendedfunctionality without displaying its value.Security considerations: See Section 5.4.3. ’working-copy’ Link Relation RegistrationAttribute Value: working-copyDescription: See Section 3.3.Brown, et al. Informational [Page 5]Expected display characteristics: Undefined; this relation can beused for background processing or to provide extendedfunctionality without displaying its value.Security considerations: See Section 5.4.4. ’working-copy-of’ Link Relation RegistrationAttribute Value: working-copy-ofDescription: See Section 3.4.Expected display characteristics: Undefined; this relation can beused for background processing or to provide extendedfunctionality without displaying its value.Security considerations: See Section 5.4.5. ’predecessor-version’ Link Relation RegistrationAttribute Value: predecessor-versionDescription: See Section 3.5.Expected display characteristics: Undefined; this relation can beused for background processing or to provide extendedfunctionality without displaying its value.Security considerations: See Section 5.4.6. ’successor-version’ Link Relation RegistrationAttribute Value: successor-versionDescription: See Section 3.6.Expected display characteristics: Undefined; this relation can beused for background processing or to provide extendedfunctionality without displaying its value.Security considerations: See Section 5.5. Security ConsiderationsAutomated agents should take care when these relations crossadministrative domains (e.g., the URI has a different authority than the current document). Such agents should also take care to detectcircular references.Brown, et al. Informational [Page 6]Care should be applied when versioned resources are subject todiffering access policies. In this case, exposing links may leakinformation even if the linked resource itself is properly secured.In particular, the syntax of the link target could expose sensitiveinformation (see Section 16.2 of [RFC3253] for a similarconsideration in WebDAV Versioning). Note that this applies toexposing link metadata in general, not only to links related toversioning.6. AcknowledgmentsThanks to the members of Content Management Interoperability Services (CMIS) Technical Committee (TC) at OASIS for the initial proposal,and to Jan Algermissen for feedback during IETF review.7. References7.1. Normative References[RFC4287] Nottingham, M., Ed. and R. Sayre, Ed., "The AtomSyndication Format", RFC 4287, December 2005.7.2. Informative References[CMIS] Brown, A., Gur-Esh, E., McVeigh, R., and F. Mueller,"Content Management Interoperability Services (CMIS)Version 1.0", OASIS Content Management InteroperabilityServices (CMIS) Version 1.0 Committee Specification 01,March 2010, </cmis/CMIS/v1.0/cs01/cmis-spec-v1.0.html>.Latest version available at</cmis/CMIS/v1.0/cmis-spec-v1.0.html>[JSR-283] Day Software, Nuescheler, D., and P. Piegaze, "ContentRepository API for Java(tm) Technology Specification",Java Specification Request 283, August 2009,</specs/jcr/2.0/>.[RFC3253] Clemm, G., Amsden, J., Ellison, T., Kaler, C., and J.Whitehead, "Versioning Extensions to WebDAV (WebDistributed Authoring and Versioning)", RFC 3253,March 2002.[RFC5023] Gregorio, J. and B. de hOra, "The Atom PublishingProtocol", RFC 5023, October 2007.Brown, et al. Informational [Page 7][WEB-LINKING]Nottingham, M., "Web Linking", Work in Progress,March 2010.Brown, et al. Informational [Page 8]Appendix A. Relationship to Java Content Repository (JCR) and WebDAVThe link relations defined in Section 3 correspond to variousproperties used in WebDAV Versioning [RFC3253] and JCR [JSR-283]:version-historyWebDAV: the resource identified by the DAV:version-historyproperty ([RFC3253], Sections 5.2.1 and 5.3.1).JCR: the node identified by jcr:versionHistory property([JSR-283], Section 3.13.2.4) for versionable nodes, the parentfolder for version nodes.latest-versionWebDAV: for version-controlled resources, DAV:checked-in([RFC3253], Section 3.2.1) or DAV:checked-out ([RFC3253], Section 3.3.1), depending on checkin state. For version resources, asuccessor version that itself does not have any successors.JCR: the version node identified by the jcr:baseVersion property([JSR-283], Section 3.13.2.5) for versionable nodes; for versionnodes, a successor version that itself does not have anysuccessors.working-copyWebDAV: for version-controlled resources that are checked-out inplace: the resource itself. For version resources: each resource identified by a member of the DAV:checkout-set property (see[RFC3253], Section 3.4.3).JCR: for checked-out versionable nodes: the node itself.working-copy-ofWebDAV: the resource identified by the DAV:checked-out property(see [RFC3253], Section 3.3.1).JCR: for checked-out versionable nodes: the node identified by the jcr:baseVersion property ([JSR-283], Section 3.13.12.5).Brown, et al. Informational [Page 9]predecessor-versionWebDAV: each resource identified by a member of DAV:predecessor-set ([RFC3253], Sections 3.3.2 and 3.4.1).JCR: each node identified by a member of jcr:predecessors([JSR-283], Section 3.13.3.3).successor-versionWebDAV: each resource identified by a member of DAV:successor-set ([RFC3253], Section 3.4.2).JCR: each node identified by a member of jcr:successors([JSR-283], Section 3.13.3.4).A.1. Example: Use of Link Relations in HTTP Link HeaderThe "Web Linking" specification ([WEB-LINKING]) generalizes Atom link relations, and also reintroduces the HTTP "Link" header as a way toexpose link relations in HTTP responses. This will make it possible to expose version links independently from a specific vocabulary, be it the Atom Feed Format ([RFC4287]) or WebDAV properties ([RFC3253]). For instance, a response to a VERSION-CONTROL request ([RFC3253],Section 3.5) could expose a newly created version-history andchecked-in version as link relations:>> Request:VERSION-CONTROL /docs/test.txt HTTP/1.1Host: >> Response:HTTP/1.1 204 No ContentLink: </system/v/84345634/1>; rel=latest-version;anchor=</docs/test.txt>Link: </system/vh/84345634>; rel=version-history;anchor=</docs/test.txt>(Note that in this case, the anchor parameter is used, as theresponse to a VERSION-CONTROL request is not a representation of the resource at the Request-URI.)Brown, et al. Informational [Page 10]A subsequent HEAD request on that resource could expose the version- history and latest-version relations as well:>> Request:HEAD /docs/test.txt HTTP/1.1Host: >> Response:HTTP/1.1 200 OKContent-Type: text/plain; charset=UTF-8Content-Length: 12345Link: </system/v/84345634/1>; rel=latest-versionLink: </system/vh/84345634>; rel=version-historyAfter creating more versions, following the latest-version would then expose predecessors of a version:>> Request:HEAD /system/v/84345634/3 HTTP/1.1Host: >> Response:HTTP/1.1 200 OKContent-Type: text/plain; charset=UTF-8Content-Length: 12323Link: </system/v/84345634/2>; rel=predecessor-versionBrown, et al. Informational [Page 11]Authors’ AddressesAl BrownIBM3565 Harbor BlvdCosta Mesa, California 92626USAEMail: albertcbrown@Geoffrey ClemmIBM20 Maguire RoadLexington, MA 02421USAEMail: geoffrey.clemm@Julian F. Reschke (editor)greenbytes GmbHHafenweg 16Muenster, NW 48155GermanyEMail: julian.reschke@greenbytes.deURI: http://greenbytes.de/tech/webdav/Brown, et al. Informational [Page 12]。

相关文档
最新文档