Menu

Цу расшифровка: Недопустимое название — Викисловарь

Содержание

Словарь SMM-терминов | Термины для понимания работы

Паблик

Публичная страница. Вид сообщества, подходящий для СМИ и брендов.

Парсинг

Сбор баз с целевой аудиторией. Для этого используются специальные сервисы, которые называются парсеры. Парсер ищет людей по заданным критериям и собирает их в файл или сразу загружает в базу ретаргетинга.

Партнерка

Партнерская программа, формат рекламной активности интернет-магазина или сервиса, направленный на увеличение продаж. Магазин предоставляет участникам партнерки ссылки, баннеры, тексты для рекламы своих товаров и выплачивает процент с покупок, совершенных пришедшими по рекламе партнера клиентами.

Пиксель

Код ретаргета, позволяющий собирать пользователей, посещавших ваш сайт. 

Плейсмент

Место, где показывается ваша реклама на Facebook: правый блок в веб-интерфейсе, лента новостей в Facebook и Instagram, Audience Network, Messenger.

Подписчик

Человек, подписанный на ваш аккаунт или сообщество.

Показ

Появление объявления на страницах соцсетей, загружаемых пользователями.

Посадочная страница

Веб-страница, на которую ведут трафик.

Посев

Массовое размещение рекламы в сторонних сообществах.

Пост

Формат контента в социальных сетях. В зависимости от соцсети может включать в себя текст, фото, видео, аудио, документ, опрос, ссылку, карту.

Постинг

Размещение постов в социальных сетях.

Пост-вью анализ (post-view)

Сбор данных об аудитории, которая посмотрела вашу рекламу, но не кликнула на неё. Существует миф, что такой анализ доступен только в медийной рекламе, но это не так. Пост-вью анализ можно запускать и во «Вконтакте».

Пост-клик анализ (post-click)

Сбор данных об аудитории, которая уже привлечена на ваш сайт. Анализ после клика на рекламу.

Предложка

Функция «Вконтакте», которая позволяет пользователям предлагать свои новости публичным страницам.

Премодерация

Способ управления контентом, в ходе которого любые сообщения пользователей первоначально доступны только руководителям сообщества. После согласия контент попадает в открытый доступ.

Приложение

Приложения в социальных сетях позволяют расширить функциональность сообществ, делая их полноценной заменой веб-сайтов и мобильных приложений. Например, в «Одноклассниках» мы можете поставить в свою группу приложение по рассылке сообщений.

Продакт-плейсмент

Приём неявной рекламы, заключающийся в том, чтобы ненавязчиво упоминать бренд или показывать логотип компании.

Прометей

Алгоритм «Вконтакте», созданный для поиска и поддержки авторов интересного контента. За публикации, отмеченные особым вниманием аудитории, автор или его сообщество получает специальный знак огня и повышенные охваты в разделе «Рекомендаций».

Промопост

Вид рекламы в социальных сетях, который имеет структуру обычного поста и отображается в ленте пользователя.

ЦУ-2ХМ

ОСНОВНОЕ НАЗНАЧЕНИЕ. Электроды с основным покрытием предназначены для сварки энергооборудования из сталей марок 15ХМ, 20ХМ, 20ХМЛ, эксплуатирующегося при температуре не выше 540°С. Сварка в нижнем, вертикальном и потолочном положениях на постоянном токе обратной полярности.

НТД ГОСТ 9466-75, ГОСТ 9467-75 (тип Э-09Х1М), ОСТ 108.948.01-86

ТЕХНОЛОГИЧЕСКИЕ ХАРАКТЕРИСТИКИ. Стержень из проволоки марок Св-08А, Св-08АА, Св-08ХМ по ГОСТ 2246-70. Диаметр выпускаемых электродов 3,0; 4,0 и 5,0 мм.

Химический состав наплавленного металла, %
C Si Mn Cr Mo S P
0,06…0,12 0,15…0,40 0,50…0,90 0,80…1,20  0,40…0,70 <=0,025 <=0,030
Механические свойства металла шва при  нормальной температуре 
Временное сопротивление, МПа  Относительное удлинение, % Ударная вязкость, Дж/см2
>=470 >=18 >=88
 Рекомендуемая сила тока при сварке, А
Диаметр электрода, мм Положение шва
Нижнее            Вертикальное Потолочное
3,0 100…125 90…110 80…100
4,0 140…170 120…140  110…130
5,0 180…210 150…180


ХАРАКТЕРИСТИКА ПЛАВЛЕНИЯ ЭЛЕКТРОДОВ. Производительность (для диаметра 4,0мм) 10,0г/(А x ч):1,5кг/ч. Расход электродов на 1 кг наплавленного металла 1,7кг.
ОСОБЫЕ СВОЙСТВА. Предел длительной прочности наплавленного металла после высокого отпуска за 100 000ч. условного испытания при температуре 520°С — 137МПа.

ТЕХНОЛОГИЧЕСКИЕ ОСОБЕННОСТИ СВАРКИ. При сварке сталей марок 15ХМ, 20ХМ, 20ХМЛ необходим предварительный или сопутствующий сварке подогрев свариваемых деталей в зависимости от их толщины до температуры 150…250°С.

УСЛОВНОЕ ОБОЗНАЧЕНИЕ ЭЛЕКТРОДОВЭ-09Х1М-ЦУ-2ХМ-Ø-ТД ГОСТ 9466-75, ГОСТ 9467-75
Е-05-Б20 ОСТ 108.948.01-86
ISO 3580 – E 1 Cr Mo В20 AWS A5.5 (США) – E 6015-В2

Электроды типа Э50А: марки, маркировки, расшифровка, аналоги

Тип Э50А стандартизован ГОСТ 9467-75 для использования в ответственных изделиях из углеродистой и низколегированной стали, которым предстоит проходить эксплуатацию в условиях низких и высоких температур, таких как 10ХНДП, 15ХСНД и 10ХСНД.

Швы с таким материалом имеют большую пластичность и вязкость при действии ударов. Сертифицированными электродами такого типа работают в судостроении, энергетике и атомной промышленности.

К данному типу относятся марки: ОЗС-18, ОЗС-25, Э-138/50Н, АНО-ТМ, ДСК-50У, ТМУ-21У, ТМУ-50, МТГ-02, МТГ-01К, ЦУ-5, ЦУ-5М.

Все указанные здесь марки электродов российского производства взаимозаменяемы. При их изготовлении применяется сварочная проволока Св-08 или Св-08А. Покрытие – в большинстве случаев, основное. Таким образом, химический состав при сварке образуется одинаковый.

Разница в названиях марок объясняется тем, что электроды выпускаются разными предприятиями и могут иметь некоторые отличия, связанные с областями применения (напр. для труб или устойчивость к трещинам на холоде и т.д.).

Они, конечно, имеют небольшие различия в своем составе и толщине покрытия, но, так как состав сварочной проволоки и обмазки регулируются стандартами (ГОСТ 2246-70 на проволоку), то результат сварки будет очень близким при прочих равных условиях. Состав обмазки больше влияет на технологию сварки, чем на химию шва.

Аналоги, чем заменить

SE-08-00 (ЭСАБ-Тюмень, Россия), ОК 48.04 (ESAB, Швеция), ОК 53.70 (ESAB), Fox EV 50 (Böhler, Германия), Phoenix К50 R (Thyssen, Германия), Garant (Kjellberg, Германия), LB-52U (Kobe Steel, Япония).

Все эти электроды имеют очень близкий состав к маркам типа Э50А. Покрытие у всех основное. Материал Fox EV 50 имеет специальные добавки к покрытию, которые препятствуют сильному поглощению влаги, что облегчает поддержание электродов в сухом виде.

Сертификация качества

Сертификаты на электроды требуются в случае ответственных работ. Если потребитель варит себе гараж, то крайне маловероятно, что с ним что-нибудь случится, слишком уж ничтожны нагрузки на швы. Если и случится, то последствия будут незначительными, по крайней мере, по сравнению с другими возможными областями использования. Если сварочный материал используется для работ в промышленности, в судостроении, по газо- или нефтепроводам, в атомной энергетике, то последствия плохой сварки могут принять и катастрофические масштабы.

Сертификат – это документ, который подтверждает качество электродов и ответственность выдающей стороны за все, что может случиться. Например, в случае морской катастрофы суд может установить, что она произошла из-за плохой сварки, связанной с низким качеством электродов. При этом, на электроды был выдан сертификат Ллойда (Lloyd’s Register of Shipping). В этом случае, Ллойд и будет платить владельцам судна, груза или родственникам пассажиров.

Другое дело, что зная об этом, Регистр Ллойда так просто не выдаст свой сертификат, а потребует подтверждения качества продукции от авторитетнейших экспертов. Сертификат может иметь ограниченный срок действия и требовать подтверждения. Поэтому ответственный потребитель, независимо от того, о российском или международном сертификате идет речь, должен обращать внимание на сроки его действия.

Все предприятия, выпускающие электроды типа Э50А, выдают на них сертификаты, так как область применения материала захватывает ответственные металлоконструкции и, в основном, для этих целей данные электроды и используются.

Популярные производители

СпецЭлектрод (Москва), ЛЭЗ (Москва), ГрафитЭл (Москва), ММК-Метиз (Магнитогорск), Электрод Бор (Нижний Н.), СЗСМ (Судиславль Костром. обл.), ЗАО “КОМЗ-Экспорт” (Ростов).

[ads-pc-2][ads-mob-2]

Расшифровка обозначения типа Э50А

  1. Буква Э в обозначении означает, что материал относится к ручным сварочным электродам.
  2. Число 50 означает предел прочности на разрыв для шва, округленно в килограммах, на квадратный миллиметр сечения наплавленного металла. Это позволяет рассчитывать нагрузку для швов, работающих на разрыв, что является очень важным при расчете ферм.
  3. Буква А означает, что пластичность шва и его вязкость имеет повышенные значения.

Для каких сталей

Электроды любой из марок, соответствующей типу Э50А варят углеродистые и низколегированные стали с содержанием углерода до 0.25%. Временное сопротивление разрыву ограничено величиной 490 МПа.

Можно сваривать сталь 10ХНДП и ей подобные коррозионно-стойкие, работающие при обычных и пониженных до -40°C температур. Некоторые марки, например, ТМУ-21У, предназначены для сварки трубопроводов.

Ограничения по применению

Нельзя варить легированные стали и нержавеющие.

Особенности

Некоторые особенности Э50А могут зависеть от марки. Например, ОЗС-28 допускает любое положение шва, а остальные исключают вертикальный в направлении сверху вниз. Часть марок может работать на переменном и постоянном токах: УОНИ-13/55Т, ОЗС-28, ОЗС-33; а другие только на постоянном, обратной полярности: УОНИ-13/55, УОНИ-13/55Г, ОЗС-18, ОЗС-25, ОЗС-29, ТМУ-21У.

Материал типа Э50А имеют в подавляющем большинстве основное покрытие. Оно состоит из карбонатов кальция и магния, с добавлением плавикового шпата. Карбонаты при разложении выделяют окислы углерода, которые отчасти являются восстановителем, за счет CO, а в остальном создают защитную среду из двуокиси углерода. Эти же процессы продолжаются до застывания шлака.

Электроды должны работать на короткой дуге – фтор очень трудно ионизируется. Полярность на электроде должна быть

плюсовой, а ток постоянным, все это делается для улучшения горения дуги. Кроме того, покрытие очень гигроскопично, поглощает влагу и это никак не способствует хорошей дуге.

ПРИМЕЧАНИЕ: Перед использованием обязательно следует просушить электроды в печи при температуре 350-400°C в течении часа. После такой прокалки электроды годны не более 3-5 дней. Всего допускается до 3 прокаливаний, после чего качество обмазки снижается и она может обваливаться.

Как расшифровать названия электродов? — Ответы на вопросы наших клиентов

Электроды являются необходимым материалом для выполнения качественных сварочных работ. От правильного выбора электрода напрямую зависит прочность сварного соединения.

Расшифровка электродов очень проста и составляется согласно требованиям государственных стандартов. Делают маркировку на данных изделиях для того, чтобы мастер мог быстро определить, какой именно электрод ему необходим для заданного вида сварочных работ.

Расшифровка сварочных электродов

Для того чтобы правильно понять маркировку электродов, рассмотрим пример:

Э46-ЛЭЗМР-3С-D-УД

Е 431(3)- РЦ13

Каждая буква и цифра имеет свои характеристики, читая обозначения можно узнать об электроде полную информацию, а так же область его применения.

Расшифровка маркировки электродов производится следующим образом:

Э46 — это тип электрода, где Э обозначает электрод, а 46 – допустимая нагрузка сварного шва

ЛЭЗМР-3С – данное буквосочетание указывает марку электрода, здесь обычно зашифровано название завода производителя

D – указывает диаметр изделия, он может быть разным

УД – говорит о толщине покрытия изделия и области его применения, У— для углеродистой низколегированной стали,

Д – плотное покрытие

Е 431(3) – это индекс электрода, указывает нам характеристики металла для сварки

РЦ – говорит о виде покрытия электрода, в данном случае речь идет о рутиловом и целлюлозном покрытии

13 – показывает положение электрода при сварке и рекомендуемый ток, 1— говорит о возможности сварки в любом положении, 3 – соответственно, указывает ток.

Специалисты сварщики знают все маркировочные буквы и цифры и с легкостью читают шифр на упаковке электродов, но у некоторых производителей есть свои особенности маркировки.

Электроды уони расшифровка

Для того что бы расшифровать электроды уони, необходимо знать некоторые их особенности. Эти изделия можно применять только для ручной дуговой сварки. Широко известны четыре типа электродов данного производителя.

Для сварки кованных изделий, в том числе и литых, применяют УОНИ 13-55. Полученные швы характеризуются высоким уровнем пластичности и вязкости. В состав входит никель и молибден.

Для высокоуглеродистых сталей применяют УОНИ 13-55. Швы не образуют трещин. В состав входит углерод, фосфор кремния, сера, марганец. Для конструкций с повышенным уровнем сложности рекомендуют применение УОНИ 13-55.

Редуктор 1ЦУ-160 и ЦУ-160. Цена. Технические характеристики

Цилиндрический редуктор 1ЦУ-160 или ЦУ-160 – общепромышленный одноступенчатый редуктор узкого типа, используется при повторно-кратковременных и постоянных режимах работы. Основная сфера применения это приводы грузоподъемных кранов, элеваторы и судовое оборудование. Благодаря узкому типу зубчатых колес, по сравнению со своими предшественниками, обладает высоким крутящим моментом на выходном валу при относительно небольших габаритах.

«Системы качества» известны в Украине своим подходом к надежности и контролю качества. Предлагаем добротный редуктор 1ЦУ-160 с передаточными числами 2; 2,5; 3,15; 4; 5; 6,3. Вал – конический или цилиндрический, любой вариант сборки.
Заказать редуктор ЦУ-160 или 1ЦУ-160

Технические характеристики

Основные технические характеристики редуктора ЦУ-160 и 1ЦУ-160, заявленные в паспорте, сведены в таблице. Диапазон передаточных чисел, предельный крутящий момент на выходе, нагрузка на тихоходном валу, вес и прочее. Характеристики других моделей, можно найти в разделе каталог цилиндрических редукторов.

Типоразмер редуктора Номинальное передаточное число Номинальная радиальная нагрузка на тихоходном валу, Н Номинальный крутящий момент на тихоходном валу, Нм Вес, кг КПД
ЦУ-160 2;2,5;3,15;4;5;6,3 4000 1000 75 0,98

Особенности эксплуатации

Допустимые режимы эксплуатации редукторов с цилиндрической передачей:

  • Допустима постоянная и плавающая нагрузка;
  • Возможно реверсивное включение;
  • Для продолжительных режимов и частых включений;
  • Максимальная частота вращения на входе – 1500 об/мин;
  • Концентрация пыли до 10 мг/м³ (ГОСТ 15150-69).

Марка подшипников

В таблице указаны типы и количество подшипников входящих в комплектацию редуктора ЦУ-160 устанавливаемые на быстроходный, тихоходный валы. Данные будет необходимы при замене вышедших из строя подшипников.

Типоразмер редуктора Выходной вал Количество Входной вал Количество
1ЦУ-160 7311К 2 7605 2

Объем заливаемого масла

В данной таблице указан объем заливаемого масла в редукторах 1ЦУ-160. Правильное количество заливаемого масла – основополагающий фактор продолжительности и безотказной работы. Эксплуатация без масла запрещена!

Модель редуктора Количество заливаемого масла
ЦУ-160 2 л.

Цена

Цены редукторов 1ЦУ-160 варьируются в зависимости от новизны и качества. От 8000 грн за надежный редуктор с заводской подготовкой и рабочей гарантией, до 5000 грн за изношенный БУ. Плюс дефицитные компоновки и передатки могут увеличить стоимость до 40%.
Для получения счета-фактуры или актуальных прайсов – звоните нам или отправляйте письменный запрос.

Размеры и чертеж редуктора

Чертеж с габаритными и присоединительными размерами согласно технического паспорта приведен для простоты подбора и подготовки к монтажу.

aw H h2 h L L1 l l1 l2 l3 A A1 B B1 d
160 335 170 28 475 412 195 136 218 218 355 125 185 175 24

Конические валы

Конические тихоходный и быстроходный валы редуктора наиболее практичны, так как не требует больших усилий при монтаже в сравнении с цилиндрическими валами, зачастую используется для посадки шкивов для ременной передачи. Диаметр, вынос и прочие размеры указаны на чертеже.

Вал l l1 d d1 b t
Входной 110 82 45 M30*2,0 12 23,45
Выходной 110 82 55 M36*3,0 14 28,95

Варианты сборки

Варианты сборки – это схема компоновки и расположения основных элементов понижающего редуктора. Наиболее распространенными и востребованными являются редукторы ЦУ-160 и 1ЦУ-160 с вариантом сборки 12, 21, 22, 11.

При этом некоторые варианты сборки являются крайне дефицитными и изготавливаются только под заказ.

Расшифровка маркировки

Условное обозначение содержит информацию о передаточном числе, варианте сборки, межосевом расстоянии и климатическом исполнении. Ниже приводим расшифровку маркировки.

Все модели Ц2У-160 и 1Ц2У-160 с передаточными числами

На четыре наиболее распространенные варианта сборки одноступенчатых косозубых редукторов ЦУ 160 приходится 24 модели с разными передаточными числами, маркировки которых приведены в таблице. Узнавайте характеристики, подбирайте интересующую Вас маркировку и заказывайте специалистам «Систем Качества»

Вариант сборки/Передаточное число 12 11 22 21
2 1ЦУ-160-2-12 1ЦУ-160-2-11 ЦУ-160-2-22 ЦУ-160-2-21
2,5 1ЦУ-160-2,5-12 1ЦУ-160-2,5-11 ЦУ-160-2,5-22 ЦУ-160-2,5-21
3,15 1ЦУ-160-3,15-12 1ЦУ-160-3,15-11 ЦУ-160-3,15-22 ЦУ-160-3,15-21
4 1ЦУ-160-4-12 1ЦУ-160-4-11 ЦУ-160-4-22 ЦУ-160-4-21
5 1ЦУ-160-5-12 1ЦУ-160-5-11 ЦУ-160-5-22 ЦУ-160-5-21
6,3 1ЦУ-160-6,3-12 1ЦУ-160-6,3-11 ЦУ-160-6,3-22 ЦУ-160-6,3-21

Работа с подъемными механизмами и высоким крутящим моментом выдвигает особые требования к надежности. Некачественные механические редукторы становятся причиной простоя предприятий и даже травматизма. Покупка у «Систем Качества» исключает вероятность неприятных сюрпризов: европейские стандарты технического контроля дают абсолютную статистику безотказности.

Заказывайте редукторы Ц2У-160 или 1Ц2У-160 с передаточными числами 40; 31,5; 25; 20; 16; 12,5; 10; 8 специалистам «Систем Качества»

Редукторы ЦУ-200 и 1ЦУ-200 – характеристики, чертежи и цены одноступенчатых цилиндрических редукторов

Цилиндрический 1ЦУ-200 или ЦУ-200 – это одноступенчатый редуктор узкого типа, предназначенный для увеличения крутящего момента и уменьшения частоты вращения в общепромышленных технологических процессах. За счет конструкции зубчатых колес обладает высоким крутящим моментом на выходном валу при сравнительно небольших габаритах. Нашел широкое применение в работе с приводами насосов, элеваторов, компрессоров и судового оборудования.

Далее в обзоре — информация с общими характеристиками 1ЦУ-200 и ЦУ-200, советы экспертов СЛЭМЗ по подбору и покупке.

Технические характеристики

Наименование технических характеристик

Типоразмер редуктора

ЦУ-200-2

ЦУ-200-2,5 ЦУ-200-3,15 ЦУ-200-4 ЦУ-200-5 ЦУ-200-6,3

Передаточные числа

2

2,556 3,174 4,05 5 6,385

Допускаемая радиальная консольная нагрузка, Н

быстроходный вал

630

тихоходный вал

5600

Номинальный крутящий момент, Н.м

2000

Допускаемый коэффициент номинального крутящего момента и радиальной нагрузки в режиме S3 (ПВ=16, 25, 40, 63%)

1

КПД

0,98

Масса

135

Режим работы Повторно-кратковременный S3

Эксплуатационные характеристики

Редуктор ЦУ-200 (1ЦУ-200) обладают повышенной надежностью в работе, высоким КПД до 98%, просты в обслуживании. Работают с постоянной и переменной нагрузками, в непрерывном и повторно-кратковременном режимах, нагрузка одного направления и реверсивная. Вращение валов в любую сторону. Используется в неагрессивной и невзрывоопасной среде. Частота вращения входного вала не превышает 1500 об/мин. Рассчитаны на работу при запыленности воздуха не более 10 мг/м³. Мощность определяется по формуле: Pвых=(Мвых*Nвых)/(9740*U), квт

Помощь в покупке редукторов ЦУ-200 и 1ЦУ-200

На базе Слобожанского завода Вы всегда сможете не только купить надежный ЦУ-200 и 1ЦУ-200 по здоровой цене, но и произвести капитальный заводской ремонт, заказать тихоходный вал или зубчатую пару. Больше подробностей о ценах и характеристиках цилиндрических одноступенчатых редукторов по телефону.

Совет эксперта СЛЭМЗ

Ключевые проблемы при покупке ЦУ-200 – покупка низкокачественных БУ редукторов и безосновательная переплата. Причины — устоявшиеся стереотипы и ухищрения недобросовестных продавцов. Четыре правила покупки качественных ЦУ-200 и 1ЦУ-200 по оптимальной цене:

  1. Не все новые цилиндрические редукторы изготавливаются качественно и в соответствии с ГОСТ, а цена всегда высокая.
  2. Обязательно рассматривайте варианты складского хранения, но только от экспертных поставщиков — при грамотной расконсервации и испытаниях, редуктор не уступит в надежности новому.
  3. Уровень поставщика можно оценить по его возможности изготавливать вал-шестерни самостоятельно.
  4. БУ – это лотерея, почти всегда слизанные шестерни и износ деталей на 60-70%.

Более подробную консультацию Вы получите по телефону от экспертов «СЛЭМЗ»

Цены

Рассматривайте цену в контексте соотношения с качеством. Самые дешевые в Украине ЦУ-200 и 1ЦУ-200 это редукторы БУ, с ценами от 7000 грн. Надежный неликвид с заводской подготовкой и гарантией — от 10000 грн. При этом, дефицитные компоновки и передатки могут увеличить стоимость до 40%.

Цена нового редуктора 1ЦУ-200 украинского или российского производств от 14000 грн. Оптимальное решение под ваш техпроцесс помогут найти консультанты «СЛЭМЗ». Для получения счета-фактуры или актуальных прайсов — звоните нам или отправляйте письменный запрос.

Справочные и эксплуатационные параметры

В разделе собрана паспортная техническая информация с габаритами, диаметрами валов, характеристиками зацепления, вариантами сборки. Эксплуатационные особенности – какие марки подшипников и какое масло заливать в редуктор ЦУ-200.

Чертеж и габариты ЦУ-200

Габаритные и установочные размеры ЦУ-200 и 1ЦУ-200

L/B/H

h2

h

L1

l

l1

L2

L3

A

A1/B1

d

580/212/425

212

36

500

236

165

230

265

437

135/200

24

Типы и диаметры валов

Тип исполнения

Вал

l

l1

d

d1

b

t

Цилиндрический

Вход

50

82

14

55

Выход

65

105

18

75

Конический Вход 110 82 55 М36*3 14 28,95
Выход 140 105 70 М48*3 18 36,38

Редукторы Цу-200 и 1ЦУ-200 имеют идентичные крепежные и присоединительные размеры. Незначительные отличия могут коснуться только внешнего вида корпуса. Конические тихоходные и быстроходные валы упрощают посадку шкивов ременной передачи. Цилиндрические валы — нестандартное исполнение для ЦУ-200 изготавливаемое под заказ.

Характеристики зацепления зубчатых передач

В таблице указаны все номинальные и фактические передаточные числа с параметрами зацепления зубчатых передач редуктора ЦУ-200 и 1ЦУ-200: количество зубьев, ширина колес, модуль, межосевое расстояние. С помощью таблицы можно определить типоразмер, передаточное число, характеристики зацепления зубчатых передач.

Характеристика зацепления Значение для каждой передатки редукторов ЦУ-200

Передаточное число

фактическое

1,5946

2,0

2,556

3,174

4,05

5

6,385

номинальное

1,6

2,0

2,5

3,15

4

5

6,3

1 ступень

Aw

200

B

50

z1

37

32

27

23

19

16

13

z2

59

64

69

73

77

80

83

m

4,0

Варианты сборки

Варианты сборки – это схема компоновки и расположения основных элементов понижающего редуктора. Наиболее распространенные варианты сборок — 12, 21, 22, 11. Реже встречаются сборки 31,32.

Модельный ряд и передаточные числа

Вариант сборки Передаточное число Схема

2

2,5

3,15

4

5

6,3

12

1ЦУ-200-2-12

1ЦУ-200-2,5-12

1ЦУ-200-3,15-12

1ЦУ-200-4-12

1ЦУ-200-5-12

1ЦУ-200-6,3-12

11

ЦУ-200-2-11

ЦУ-200-2,5-11

1ЦУ-200-3,15-12

ЦУ-200-4-11

ЦУ-200-5-11

ЦУ-200-6,3-11

22

1ЦУ-200-2-22

1ЦУ-200-2,5-22

1ЦУ-200-3,15-22

1ЦУ-200-4-22

1ЦУ-200-5-22

1ЦУ-200-6,3-22

21

ЦУ-200-2-21

ЦУ-200-2,5-21

ЦУ-200-3,15-21

ЦУ-200-4-21

ЦУ-200-5-21

ЦУ-200-6,3-21

Условное обозначение при заказе

В расшифровке маркировки содержится информация о передаточном числе, варианте сборки, межосевом расстоянии, исполнение тихоходного вала и климатическом исполнении.

Обслуживание

В данном разделе вы найдете сведения, которые будут полезны при проведении технического обслуживания.

Размеры подшипников ЦУ-200

Объем и марка заливаемого масла в 1ЦУ-200

Выходной вал

7314

Количество заливаемого масла

4

Количество

2

Марка масла

летнее

ИРП-150 ИТП-200 ТАП-15В

зимнее

ТСп-10

Входной вал

7606

Периодичность заливки масла

Через 90 дней

Количество

2

Оформление заказа и гарантия

Обратившись в ООО СЛЭМЗ, Вы купите новые редукторы ЦУ-200 и 1ЦУ-200 по цене производителя либо надежные испытанные неликвиды складского хранения с гарантией 12 месяцев. Оплата с НДС и без, возможность вернуть товар в течении 14 дней, компетентный сервисный центр для постгарантийного обслуживания и доставка по Украине за 1-2 дня.

 

Таблица соответствия российских электродов и электродов иностранных производителей

Марка российских электродов

Тип наплавленного металла

Рекомендуемый аналог фирмы ESAB

Электроды для сварки углеродистых и низколегированных сталей

АНО-4
АНО-6
АНО-21
АНО-29М
АНО-32
АНО-Д
АНО-Т
АНО-1М
АНО-ТМ/СХ
ВН48
ВН48У
ВСЦ-4
ДСК-50У
ИТС-4С
МР-3
ОЗС-6
ОЗС-12
ОЗС-18
ОЗС-23
ОЗС-25
ОМА-2
ТМУ-21У
УОНИИ-13/45
УОНИИ-13/55
УОНИИ-13/55К
УОНИИ-13/55У
ЦУ-5
ЦУ-4

Э46
Э42
Э46
Э46
Э46
Э50А
Э50А
Э50Л
Э50А
Э42А
Э46А
Э42
Э50А
Э50А
Э46
Э46
Э46
Э50А
Э42
Э50А
Э42
Э50А
Э42А
Э50А
Э46А
Э55
Э50А
Э50А

OK 46.00
OK 46.00
OK 43.32
OK 46.00
OK 46.00
OK 53.16
ОК 50.40
ОК 53.70
ОК 55.00
ОК 48.00
OK Femax 38.95
OK Pipeweld 6010
OK 48.00, OK 48.04
OK 48.00, OK 48.04
OK 46.00
ОК 46.00
ОК 46.00
ОК 48.00
OK 43.32
OK 48.04
ОК 43.32
OK 48.15. OK 53.70
ОК 48.00, ОК 48.04
ОК 48.00, ОК 48.04,
ОК 48.00, ОК 48.04,
ОК 48.08, ОК 53.04
ОК 53.70
ОК 53.70

Электроды для сварки легированных, высокопрочных и теплоустойчивых сталей

АНО-ТМ/Н
ВСФ 65У
ВСФ 75У
ВСФ 85
ВСЦ-4М
ВСЦ-60
НИАТ-ЗМ
О3C-I1
ОЗС-20Н
ОЗС-20Р
ОЗС-24М
ОЗС/ВНИИСТ-26
ОЗС/ВНИИСТ-27
ПТ-30
ТМЛ-1У
ТМЛ-ЗУ
УОНИИ-13/65
УОНИИ-13/85
ЦЛ-17
ЦЛ-20
ЦЛ-21
ЦЛ-25
ЦЛ-39
ЦЛ-48
ЦЛ-57
ЦУ-2М
Э-138/50Н

Э50А
Э60
Э70
Э85
Э50
Э60
Э85
Э09МХ
Э50А
Э50А
Э60
Э50
Э55
10Г1Н2МА
09Х1 М
09Х 1 МФ
Э60
Э85
10Х5МФ
09Х1МФ
10ГН1М
09Х1МФ
09Х1МФ
10ГНМ
10Х10МФ
09М
Э50А

ОК 73.08
ОК 74.70,
OK 74.78
OK 75.75
OK Pipeweld 7010
OK Pipeweld 8010
OK 75.75
ОК 74.46
Filarc 76S
Filarc 76S
OK 74.70
OK 73.08
OK 73.68
ОК 75.75
ОК 76.18
OK 76.18
ОК 55,00. ОК 74.70
OK 75.75
ОК 76.35
OK 76.18
ОК 73.68
ОК 76.18
OK 76.18
ОК 73.68
ОК 76.96
OK 74.46
Filarc 76S

Электроды для сварки нержавеющих и жаростойких сталей

АНВ-23
АНВ-29
АНВ-32
AНB-35
АНВ-36
АНО-ТМ60
АНО-ТМ70
АНП-2
АНП-6П
ЗИО-3
ЗИО-7
ЗИО-8
ЗИФ-9
Л-40М
ЛНВ-13
НБ-38
НЖ-13
НИАТ-1
ОЗЛ-2
ОЗЛ-5
ОЗЛ-6
ОЗЛ-7
ОЗЛ-8
ОЗЛ-9А
ОЗЛ-17У
ОЗЛ-19
ОЗЛ-20
ВИ-10-6
ОЗЛ-22
ОЗЛ-2 7
ОЗЛ-36
ОЗЛ-37-2
ОЗЛ-38
УОНИИ-13/НЖ (12Х13)
ЦЛ-9
ЦЛ-11
ЦЛ-41
ЦЛ-51
ЦТ-15
ЦТ-15-1
ЦТ-15К
ЭА-395/9
ЭА-400/10У
ЭА-400/10Т
ЭА-898/21
ЭНТУ ЗМ

08Х20Н9Г2Б
07Х20Н9
07Х20Н9
08Х20Н9Г2Б
09Х19Н10Г2М2Б
Э60
Э70
Э70
Э70
08Х19Н10Г2Б
10Х25Н13Г2Б
10Х25Н13Г2
08Х20Н9Г2Б
08Х20Н9Г2Б
02Х19Н9Б
08Х20Н9Г2Б
09Х19Н10Г2М2Б
08Х17Н8М2
10Х20Н14М2Г2
I2X24h24C2
10Х25Н13Г2
08Х20Н9Г2Б
07Х20Н9
28Х24Н26Г6
ОЗХ23Н27МЗДЗГ2Б
10Х25Н13Г2
02Х20Н14Г2М2
Э100
02Х21 HIОГ2
20Х26Н10Г2МЗ
04Х20Н9
ОЗХ25Н25МЗДЗГ2Б
ЗОХ24Н24Г2Б
12Х13
10Х25Н13Г2Б
08Х20Н9Г2Б
06Х1ЗН
03Х12Н2
08Х19Н10Г2Б
08Х20Н9Г2Б
08Х20Н9Г2Б
07Х19Н11МЗГ2Ф
07Х19Н11МЗГ2Ф .
07Х19Н11МЗГ2Ф’
10Х19Н10Г2МБФ
06Х19Н11Г2М2

 ОК 61.41
OK 61.30
ОК 61.41
ОК 61.85
OK 63.80
ОК 74.46, ОК 74.70
ОК 74.78
ОK 74.78
ОК 74.78
OK 61.85
OK 67.60
OK 67.62
OK 61.30
OK 61.85
ОК 61.81
OK 61.85
OK 63.85
OK 63.30
ОК 67.15
ОК 67.15
ОК 67.62; OK 67.75 ;OK 67.70; OK 67.60
OK 61.85
OK 61.30
ОК 67.15
OK 69.33
OK 67.62
OK 64.30
OK 78.16
OK 61.30
OK 68.53
OK 61.30
ОК 69.33
ОК 67.15
OK 68.15
ОК 67.60
ОК 61.85; OK 61.80; OK 61.86
OK68.17
OK 68.17
ОК 61.85; OK 61.80; OK 61.86
ОК 61.85
ОК 61.30
OK 67.62
OK 63.35
OK 63.30
OK 63.85
OK 63.30

Электроды для сварки трудносвариваемых сталей и разнородных сварных соединений

АНВ-27
ГС-1
ДС-12
ЗИФ-1
НИИ-48Г
ОЗЛ-28
ОЗЛ-40
ОЗЛ-41

12Х12Н7Г15
10Х23Н9Г6С2
08Х20Н10Г6Б
10Х20Н9Г6С
10Х20Н9Г6С
20Х27Н8Г2М
08Х22Н7Г2Б
10Х20Н7М2Г’2Б

OK 67.52
OK 67.45.0K 67.52
OK 67.45
OK 67.45
ОК 67.45
OK 68.82
ОК 68.82
ОК 68.82

Электроды для сварки чугуна и сплавов на основе никеля

АНЖР-1
АНЖР-2
В-56У
ВИИМ-1
ИМЕТ-4
ИМЕТ-4Г1
МНЧ-2
ОЗЖН-1
ОЗЛ-25
ОЗЛ-25Б
ОЗЛ-30
ОЗЛ-32
ОЗЛ-35
ОЗЛ-44
ОЗЧ-З
ОЗЧ-4
ЦТ-28
ЦЧ-4

08Х25Н60М10Г2
06Х25Н40М7Г2
монель
08Х20Н60М14В
10Х18Н70М10Г
10Х18Н60М20Г
Ni-Cu
железо-никель
10Х20Н70Г2М2В
10Х20Н70Г2М2Б2В
06Х14Н65М15В4Г2
никель
10Х26Н70Г2М2Ю
12Х20Н75М2Г2
никель
никель
08Х14Н65М15В4Г2

OK 92.45
OK 92.45
ОК 92.86
ОК 92.35
OK 92.45
OK 92.35
OK 92.86
ОК 92.58
OK 92.26
OK 92.26
OK 92.35
OK 92.18
ОК 92.26
ОК 92.26
OK 92.18
OK 92.18
ОК 92.45
ОК 92.60

Электроды для сварки меди и ее сплавов

АНЦ/ОЗМ-3
Комсомолец 100
ОЗБ-2М
ОЗЧ-6

медь
медь
оловяннистые бронзы
медь

ОК 94.25
OK 94.55
ОК 94.25
ОК 94.55

Электроды для сварки алюминия и его сплавов

ОЗА-1
ОЗА-2

«алюминий
алюминий-кремнистые сплавы, силумин»

ОК 96.10
ОК 96.50

Электроды для строжки и резки

АНР-2М
ОЗР-1
ОЗР-2

резка, строжка
резка, строжка
резка, строжка

OK 21.03
OK21.03
OK21.03

Электроды для наплавки и ремонта деталей из марганцовистых, инструментальных и теплоустойчивых сталей

ОЗЛ-21

02Х21Н60М15ВЗ

OK 92.35

Цифровой звуковой декодер Soundtraxx Tsunami2 TSU-1100

Настоящий пионер в индустрии моделей поездов, компания SoundTraxx с 1990 года создает инновационные продукты для привередливых моделей железнодорожников. Мы с гордостью разрабатываем и производим наши лучшие в отрасли продукты прямо здесь, в США, а наш дружелюбный персонал службы поддержки клиентов работает бок о бок с нами. на стороне остальной части нашей команды разработчиков.

The Tsunami2 TSU-1100
TSU-1100 — один из наших самых маленьких звуковых декодеров, обладающий множеством высокопроизводительных функций! Вы почувствуете, что находитесь в кабине, благодаря потрясающим новым функциям, которые может предложить Tsunami2, в том числе: реактивный динамический цифровой выхлоп, работающие тормоза локомотива и поезда, форсунки, реверс мощности и мерцание топки.Мы также предлагаем большой выбор выбираемых звуковых эффектов, в том числе: выхлопные трубы (10), первичные двигатели (до 12), колокольчики (12), свистки (90), воздушные гудки (40+), муфты, динамо-машины и многое другое!

Этот универсальный формат на 1 ампер идеально подходит для небольших моделей с минимальным пространством. Он включает в себя дополнительный конденсатор или может быть подключен к CurrentKeeper (артикул 810140 или 810160) для поддержания производительности при загрязненных дорожках и переключателях.

ДИНАМИЧЕСКИЙ ЦИФРОВОЙ ВЫПУСК 
Для большей реалистичности вам понравится наша функция реактивного динамического цифрового выхлопа (DDE).Когда ваш локомотив движется по ровной местности и просто поддерживает скорость, вы услышите пыхтение своего локомотива. Но когда локомотив сталкивается с уклоном и машинист прибавляет газ, чтобы поезд поднялся в гору, звуки двигателя автоматически реагируют и отражают увеличение мощности, необходимой для преодоления подъема. DDE выполняет это, рассчитывая изменения напряжения или нагрузки на двигатель и регулируя выхлоп, чтобы соответствующим образом имитировать работу, которую инженер будет выполнять на дроссельной заслонке двигателя.Это дает Tsunami2 возможность создать максимально реалистичный опыт.

ВЫСОКОКАЧЕСТВЕННАЯ ЗВУКОВАЯ БИБЛИОТЕКА
Наш большой выбор высококачественных звуковых эффектов включает: 

  • 10 выхлопных патрубков
  • До 12 основных двигателей в каждом звуковом профиле
  • До 12 звонков
  • 90 свистков
  • 40+ рожков
  • Дополнительные сцепки, динамо-машины, болтовня кабины и многое другое!

ДОПОЛНИТЕЛЬНЫЙ РЕАЛИЗМ
Дополнительный реализм можно создать, добавив работающие тормоза локомотива и поезда, форсунки, реверс питания, мерцание топки и многое другое.

Размеры: 27 х 10,5 х 5 мм
Макс. Ток остановки двигателя:
Макс. Функция Ток: 100 мА (каждый выход)
Функция Выходы: 4
Аудиоусилитель: 1 Вт, нагрузка 8 Ом
Напряжение на шине DCC: 7.5В – 22В
Звуковые каналы: 16
 

SoundTraxx 90-дневная гарантия «Safety Net»

Каждый цифровой звуковой декодер SoundTraxx тщательно тестируется перед отправкой и гарантируется, что он находится в хорошем рабочем состоянии и не имеет производственных дефектов. Однако, в случае возникновения ошибки во время установки в течение первых 90 дней, SoundTraxx покроет ремонт в соответствии с нашей гарантией обслуживания «Safety-Net».

Если в течение первых девяноста (90) дней вы повредите свой цифровой звуковой декодер или он перестанет работать, SoundTraxx бесплатно отремонтирует или заменит систему, если:

  • К декодеру прилагается оригинальный товарный чек, подтверждающий покупку у авторизованного дилера SoundTraxx. В квитанции должна быть указана дата покупки, которая должна быть в пределах последних 90 дней. Ваша оригинальная квитанция будет возвращена вместе с отремонтированным устройством.
  • Нет никаких повреждений в результате несанкционированного ремонта или модификации.Это включает, но не ограничивается:
    — Снятие термоусадочной трубки с декодера
    — Сверление или увеличение отверстий в печатной плате
    — Резка или обрезка печатной платы
  • Цифровой звуковой декодер возвращается должным образом упакованным, с оплаченной пересылкой и застрахованным. SoundTraxx не несет ответственности за утерю или повреждение продукта при транспортировке.
  • Рекомендуемая транспортировочная упаковка

    Упаковано в защитную коробку и застраховано.Напоминание: иногда маркеры «кровоточат» под дождем — заклейте адрес прозрачной лентой, чтобы защитить его!

    Исключения

    Настоящая гарантия не распространяется на бортовые динамики локомотива. SoundTraxx не дает гарантии и не ремонтирует изделия, возвращенные в конверте, который не обеспечивает надлежащей защиты при транспортировке (например, конверт № 10). Эта гарантия не распространяется на повреждения, возникшие в результате несчастных случаев, пожара, наводнения или других стихийных бедствий.

Цифровой звуковой декодер Soundtraxx Tsunami2 TSU-2200

Настоящий пионер в индустрии моделей поездов, компания SoundTraxx с 1990 года создает инновационные продукты для разборчивых моделей поездов.Мы с гордостью разрабатываем и производим наши лучшие в отрасли продукты прямо здесь, в США, а наш дружелюбный персонал службы поддержки клиентов работает бок о бок с остальной частью нашей команды по продуктам.

The Tsunami2 TSU-2200
TSU-2200 — это универсальный декодер, который легко интегрируется в широкий спектр моделей масштаба от HO до S. Вы почувствуете себя в кабине благодаря четкому звуку и интерактивным функциям, которые могут предложить декодеры Tsunami2!

ДИНАМИЧЕСКИЙ ЦИФРОВОЙ ВЫПУСК 
Для большей реалистичности вам понравится наша функция реактивного динамического цифрового выхлопа (DDE).Когда ваш локомотив движется по ровной местности и просто поддерживает скорость, вы услышите пыхтение своего локомотива. Но когда локомотив сталкивается с уклоном и машинист прибавляет газ, чтобы поезд поднялся в гору, звуки двигателя автоматически реагируют и отражают увеличение мощности, необходимой для преодоления подъема. DDE выполняет это, рассчитывая изменения напряжения или нагрузки на двигатель и регулируя выхлоп, чтобы соответствующим образом имитировать работу, которую инженер будет выполнять на дроссельной заслонке двигателя.Это дает Tsunami2 возможность создать максимально реалистичный опыт.

ВЫСОКОКАЧЕСТВЕННАЯ ЗВУКОВАЯ БИБЛИОТЕКА
Наш большой выбор высококачественных звуковых эффектов включает: 

  • 10 выхлопных патрубков
  • До 12 основных двигателей в каждом звуковом профиле
  • До 12 звонков
  • 90 свистков
  • 40+ рожков
  • Дополнительные сцепки, динамо-машины, болтовня кабины и многое другое!

ДОПОЛНИТЕЛЬНЫЙ РЕАЛИЗМ
Дополнительный реализм можно создать, добавив работающие тормоза локомотива и поезда, форсунки, реверс питания, мерцание топки и многое другое.

ПРОСТАЯ УСТАНОВКА
TSU-2200 можно просто подключить к моделям, оснащенным быстроразъемным разъемом DCC. Наш 9-контактный жгут проводов JST с 8-контактным разъемом NMRA (номер детали 810135) также можно использовать для подключения TSU-2200 к моделям, оснащенным 8-контактным разъемом NMRA. TSU-2200 также может быть подключен к большому количеству моделей.

Этот 2-амперный универсальный формат включает в себя разъем для легкого добавления CurrentKeeper (номер детали 810140 или 810160) для поддержания производительности на грязных дорожках и переключателях.

Размеры: 35 х 18 х 6 мм
Макс. Ток остановки двигателя:
Макс. Функция Ток: 100 мА (каждый выход)
Функция Выходы: 6
Аудиоусилитель: 2 Вт, нагрузка 8 Ом
Напряжение на шине DCC: 7.5В – 22В
Звуковые каналы: 16
 

SoundTraxx 90-дневная гарантия «Safety Net»

Каждый цифровой звуковой декодер SoundTraxx тщательно тестируется перед отправкой и гарантируется, что он находится в хорошем рабочем состоянии и не имеет производственных дефектов. Однако, в случае возникновения ошибки во время установки в течение первых 90 дней, SoundTraxx покроет ремонт в соответствии с нашей гарантией обслуживания «Safety-Net».

Если в течение первых девяноста (90) дней вы повредите свой цифровой звуковой декодер или он перестанет работать, SoundTraxx бесплатно отремонтирует или заменит систему, если:

  • К декодеру прилагается оригинальный товарный чек, подтверждающий покупку у авторизованного дилера SoundTraxx. В квитанции должна быть указана дата покупки, которая должна быть в пределах последних 90 дней. Ваша оригинальная квитанция будет возвращена вместе с отремонтированным устройством.
  • Нет никаких повреждений в результате несанкционированного ремонта или модификации.Это включает, но не ограничивается:
    — Снятие термоусадочной трубки с декодера
    — Сверление или увеличение отверстий в печатной плате
    — Резка или обрезка печатной платы
  • Цифровой звуковой декодер возвращается должным образом упакованным, с оплаченной пересылкой и застрахованным. SoundTraxx не несет ответственности за утерю или повреждение продукта при транспортировке.
  • Рекомендуемая транспортировочная упаковка

    Упаковано в защитную коробку и застраховано.Напоминание: иногда маркеры «кровоточат» под дождем — заклейте адрес прозрачной лентой, чтобы защитить его!

    Исключения

    Настоящая гарантия не распространяется на бортовые динамики локомотива. SoundTraxx не дает гарантии и не ремонтирует изделия, возвращенные в конверте, который не обеспечивает надлежащей защиты при транспортировке (например, конверт № 10). Эта гарантия не распространяется на повреждения, возникшие в результате несчастных случаев, пожара, наводнения или других стихийных бедствий.

SoundTraxx Tsunami2, TSU-1100 Steam-2, 884006, цифровой звуковой декодер

SoundTraxx Tsunami2, TSU-1100 Steam-2, 884006, цифровой звуковой декодер
ETA 9-1-18
a универсальный звуковой декодер на 1 А с 4 функциональными выходами.Этот декодер идеально подходит для многих моделей масштаба HO и локомотивов масштаба N. ТСУ-1100 выпускается в четырех дизельных версиях, одной паровой версии и одной электрической версии.

Tsunami Steam-2 Sound Sound Elections
TSU2_steam_Usersguide
TSU2_steam_technal_ref

модель TSU-1100 Технические характеристики

Технические характеристики

Размеры двигателя: 27 x 10.5 x 5 мм
Выходы функций: 4
Функциональный ток: 100 мА (каждый выход )
Аудиоусилитель:              1 Вт, нагрузка 8 Ом
DCC Напряжение дорожки:         7.5 В – 22 В

Новый Tsunami2 оснащен 32-битным процессором, который обеспечивает мощность, необходимую для поддержки 28 функций, 16 полифонических звуковых каналов, множества звуковых и световых эффектов, расширенного управления двигателем и имеет размеры всего 27 мм x 10,5 мм x 5 мм!

Большие возможности!

Tsunami2 Паровые декодеры могут воспроизводить более 50 звуковых эффектов! Впечатляющая встроенная звуковая библиотека включает в себя 12 колоколов, более 60 свистков, 10 воздушных насосов, 8 динамо-машин, 10 выхлопных газов, снифтерный клапан, форсунки, бар Джонсона, реверс мощности, вентилятор топки, лязг боковой тяги, визг тормозов и многое другое.

Регулируемая отсечка пара гарантирует, что вы почувствуете себя в кабине и держите все под контролем! Перейдите в режим дрейфа и послушайте лязг штока и эффекты уплотнения клапана.

Кочегар Фред тоже приготовил несколько новых вещей, так как он работает над тем, чтобы локомотив оставался в отличном рабочем состоянии. Выбираемая загрузка топлива заставляет модели звучать так, как они должны, от паровых двигателей с ручной лопатой до масляных горелок, от оснащенных шнеками до штабелируемых дров.

Реактивный DDE Tsunami2 автоматически регулирует скорость, тембр и громкость выхлопа по мере увеличения нагрузки двигателя, а технология Hyperdrive2™ обеспечивает плавную и точную работу локомотива даже на сверхмалых скоростях.Режим переключения добавит новый уровень реализма тем, чье основное «веселье» — это бег!

Tsunami2 TSU-1100

TSU-1100 — универсальный звуковой декодер на 1 А с 4 функциональными выходами. Этот декодер идеально подходит для многих моделей масштаба HO и локомотивов масштаба N. ТСУ-1100 выпускается в четырех дизельных версиях, одной паровой версии и одной электрической версии.

Модель TSU-1100 Технические характеристики

Ток останова двигателя:      1 A Максимум
Размеры:                           27 x 10.5 x 5mm
Выходы функции: 4
Функция Текущий: 100 мА (каждый выход)
Аудио Усилитель: 1 ватт, 8 Ом нагрузки
DCC Отследует напряжение: 7.5V — 22V

Добро пожаловать

Добро пожаловать в Minot State

Студенческое здоровье Клиника и консультационные услуги

 

***Запись на прием ОНЛАЙН недоступна до дальнейшего уведомления.

 

Консультационные услуги телемедицинских назначений:

Звоните или пишите по электронной почте с понедельника по пятницу, 8 a.м. – 16:30

Нэнси Микелсон, [email protected]

Трой Ронесс, [email protected]

 

Студенческая поликлиника телемедицинских назначений:

Звоните 701-858-3333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333

:30 вечера

Если вам необходимо обратиться за медицинской помощью в нерабочее время, щелкните здесь.

_______________________________________________________________________ 

 

Для получения обновлений MSU COVID-19 и информации, касающейся здравоохранения, нажмите здесь.

Последние обновления сводки ситуации можно найти на веб-сайте Департамента здравоохранения Северной Дакоты или CDC.

______________________________________________________________________________ 

 

Войдите в систему, используя логин и пароль Campus Connection

Если вы новый студент или у вас возникли проблемы со входом в систему, позвоните по номеру 701-858-3371

  

***Пожалуйста, помните, что НЕТ $0 SHOW FEE for Student Health Clinic

, если вы не позвоните, чтобы отменить прием.

 

Студенческая поликлиника

  • Защищенная связь с MSU Student Health
  • Загрузите и отправьте необходимые прививки и форму скрининга на ТБ (туберкулез) и идентификационные номера UHC (United Health Care) Student Plan
  • Планирование, перенос или отмена встреч
  • Заполнение форм истории болезни, т.е. Скрининг на туберкулез, скрининг на ЗППП и ежегодные медосмотры
  • Доступ к материалам для обучения пациентов

Для получения дополнительной информации об услугах студенческой поликлиники посетите веб-сайт http://www.minotstateu.edu/health/

 

Консультационные услуги

  • Заполнить новую форму пациента
  • Запланировать, перенести или отменить встречи
  • Доступ к материалам для обучения пациентов
  • 9003 www.minotstateu.edu/counseling/

     

 

 

Мы стремимся защищать вашу личную информацию. Данные, которые вы предоставляете, не могут быть просмотрены кем-либо еще в Интернете и надежно хранятся с помощью стандартной технологии шифрования и дешифрования SSL (уровень защищенных сокетов), когда это необходимо.Мы никому не передаем вашу информацию.

Эмулятор PlayStation 4 на основе виртуализации.

Статус

За текущим состоянием Orbital при загрузке расшифрованных ядер можно следить в системе отслеживания проблем: были протестированы как PS4 4.55, так и PS4 5.00. Вы также можете получать периодические обновления и новости через Twitter. Поддержите этот проект на Patreon.

Планы на будущее для эмулятора можно найти на странице дорожной карты.

Часто задаваемые вопросы

Как работает Orbital без ключей SAMU?

Пока ключи не будут сброшены, дешифрование с помощью SAMU будет « эмулировать » путем хеширования зашифрованных входных BLOB-объектов и возврата расшифрованных BLOB-объектов, ранее полученных с реальной консоли.

Мой дамп ядра аварийно завершает работу вскоре после загрузки. Почему?

ELF-файлы ядра, сгенерированные из дампов памяти, будут работать , а не , поскольку доступные для записи сегменты могли быть изменены в состояние, при котором загрузка невозможна.Пожалуйста, создайте правильные двоичные файлы в автономном режиме, расшифровав сегменты ELF с помощью SAMU на вашей реальной консоли, а не путем сброса памяти.

Где взять Орбитал?

Этот проект не готов для конечных пользователей. Двоичные файлы не предоставляются, поэтому вы должны собрать каждый из трех компонентов (BIOS, GRUB, QEMU) самостоятельно. Кроме того, настроить эмулятор для каких-либо действий будет сложно, так как вам нужно будет сделать дамп и расшифровать всю файловую систему PS4 и sflash, включая ядро.Вы можете найти подсказки о том, как это сделать, в нескольких разрозненных файлах .sh в этом репозитории. Конечно, в будущем я сделаю этот эмулятор более удобным.

Требования

  • Система : Windows (7+), Linux (подлежит уточнению), macOS (10.10+).
  • Процессор : ЦП x86-64 с расширениями AVX и виртуализации.
  • Память : 12 ГБ ОЗУ.
  • Графика : подлежит уточнению.

Благодарности

Спасибо всем людям, которые прямо или косвенно помогли сделать это возможным.В алфавитном порядке: flatz, idc, m0rph4us1987, masterzorag, wildcard, x41, zecoxao, zer0xff, z80 . Также много анонимных людей и других, кто мог упустить из виду. Ты знаешь кто ты!

Интернет Драфт Д. Пинкас, Бык Рабочая группа PKIX Дж. Казин, Джефферсон Уэллс истекает через шесть месяцев в июне 2007 г. Целевая категория: информационная Интернет Х.509 Инфраструктура открытых ключей Аварийное восстановление PKI и обновление ключа Статус этого меморандума Отправляя этот Интернет-проект, каждый автор заявляет, что любой применимые патенты или другие притязания на интеллектуальную собственность, о которых ему или ей известно были или будут раскрыты, и любой из которых он или она станет будут раскрыты в соответствии с Разделом 6 BCP 79. Интернет-Черновики являются рабочими документами Интернет-Инженерии. Целевая группа (IETF), ее направления и рабочие группы.Обратите внимание, что другие группы также могут распространять рабочие документы в Интернете. Черновики. Интернет-черновики — это проекты документов, действительные не более шести месяцев и могут быть обновлены, заменены или устаревшими другими документы в любое время. Нецелесообразно использовать Internet-Drafts в качестве справочного материала или цитировать их иначе, чем как «работа в прогресс.» Список текущих интернет-драфтов можно найти по адресу http://www.ietf.org/1id-abstracts.html. Доступ к списку теневых каталогов Internet-Draft можно получить по адресу http://www.ietf.org/shadow.html. Уведомление об авторских правах Авторское право (C) The IETF Trust (2007 г.). Абстрактный Этот документ представляет собой основу для помощи разработчикам политики или практические заявления и разработчики открытого ключа Инфраструктура для подготовки планов аварийного восстановления в случае компрометация закрытого ключа или потеря закрытого ключа.Это может случиться с ключи конечного объекта, центры сертификации, центры отзыва, Центры атрибутов или органы штамповки времени. С сертификаты имеют ограниченный срок действия, обновление ключа ЦС должно планируется заранее. Кроме того, атаки типа «отказ в обслуживании» на репозитории, содержащие Также следует учитывать CRL. Эта структура предоставляет исчерпывающий список потенциальных ключевых условия компрометации или потери ключа, которые, по мнению авторов, следует обращаться так, чтобы можно было быстро выход из исключительных ситуаций.Пинкас и др. др. Информационная [Страница 1] Интернет-черновик PKI Аварийное восстановление и обновление ключа, июнь 2007 г. ОГЛАВЛЕНИЕ 1. ВВЕДЕНИЕ 1.1 ПРЕДПОСЫЛКИ 4 1.2 ЦЕЛЬ 4 1.3 ОБЛАСТЬ 4 2.СОКРАЩЕНИЯ 4 3. ПОНЯТИЯ 5 4. Ключи абонентов (конечных объектов) 5 4.1. Ключи подписи 5 4.1.1. Ключ подписи-компрометация 5 4.1.1.1. Ключ, используемый для аутентификации, контроля доступа и конфиденциальность 5 4.1.1.2. Ключ, используемый для краткосрочной неотказуемости 5 4.1.1.3. Ключ, используемый для долгосрочной неотказуемости 6 4.1.1.3. Соображения относительно длины ключа 7 4.1.2. Потеря ключа подписи 7 4.1.3. Смена ключа 7 4.2 Ключ расшифровки 8 4.2.1. Ключ расшифровки-компрометация 8 4.2.1.1. Ключ, используемый для расшифровки сохраненных данных 8 4.2.1.2. Ключ, используемый для расшифровки сообщений 8 4.2.2. Потеря ключа расшифровки 9 4.2.2.1. Ключ, используемый для расшифровки сохраненных данных 9 4.2.2.2. Ключ, используемый для расшифровки сообщений 10 5. Центр сертификации 10 5.1. Компрометация ключа полномочий 10 5.1.1. Компрометация ключа корневого ЦС 11 5.1.2. Компрометация ключа промежуточного ЦС 11 5.1.2.1. Компрометация ключа ЦС в течение срока действия сертификата 11 5.1.2.2. Компрометация ключа ЦС по истечении срока действия сертификата 14 5.2. Потеря ключа CA 15 5.3. Смена ключа 15 5.3.1. Для корневых ключей 15 5.3.2. Для промежуточных ключей 16 5.3.3. Для створчатых ключей 16 6. Полномочия по отзыву 16 6.1. Компрометация ключа ЦС в течение срока действия сертификата 16 6.2. Компрометация ключа эмитента CRL в течение срока действия сертификата 17 6.3. Компрометация ключа ответчика OCSP в течение срока действия сертификата 17 6.4. Компрометация ключа центра отзыва за пределами сертификата срок службы 18 6.5. Потеря ключа центра отзыва 18 7. Атрибуты 18 7.1. Отзыв сертификата атрибута 18 7.2. Компрометация ключа полномочий атрибута 18 7.3. Потеря ключа авторизации атрибута 19 Пинкас и др. др. Информационная [Страница 2] Интернет-черновик PKI Аварийное восстановление и обновление ключа, июнь 2007 г. 8.Клавиши единиц измерения временных меток 19 8.1. Потеря ключа блока временных меток 19 8.2. Компрометация ключа устройства с отметкой времени 20 8.2.1. Компрометация в течение срока действия ТСУ сертификат 20 8.2.1.1. Проверка в течение срока действия ТСУ сертификат 20 8.2.1.2. Проверка за пределами срока действия ТСУ сертификат 21 8.2.2. Компрометация после окончания срока действия ТСУ сертификат 22 9. Хранилища CRL 22 10. Вопросы безопасности 23 11. Благодарности 23 12.Соображения IANA 23 13. Ссылки 23 14. Адреса авторов 24 15. Полное заявление об авторских правах 24 Пинкас и др.др. Информационная [Страница 3] Интернет-черновик PKI Аварийное восстановление и обновление ключа, июнь 2007 г. 1. ВВЕДЕНИЕ 1.1 ПРЕДПОСЫЛКИ ЦС должен ожидать, что конечные объекты столкнутся с компрометацией закрытого ключа. и/или потери. Однако компрометация закрытого ключа и/или потеря ключа для Ключи полномочий не должны происходить, но могут возникнуть, поэтому разумно разработать процедуры восстановления после таких событий.Как общее правило, чтобы ограничить ущерб, причиненный компрометацией ключа, время жизни использования закрытого ключа — не путать с срок действия сертификата — должен быть ограничен и скомпрометирован ключом и ответы на переключение клавиш следует планировать заранее. 1.2 НАЗНАЧЕНИЕ Платформа определяет способы восстановления после компрометации ключа или потеря ключа и восстановление нормальной работы: это известно как план аварийного восстановления. Хотя время восстановления может варьироваться в зависимости от Факторы реализации, чем короче время восстановления, тем лучше.То Framework также предоставляет рекомендации по переключению ключей. 1.2 ОБЛАСТЬ ПРИМЕНЕНИЯ Область применения этого документа охватывает потерю возможности использования закрытого ключа. из-за фактического разрушения материала ключа (утраты ключа), фактическая или предполагаемая кража ключевого материала (компрометация ключа) и ключ- ролловер для подписчиков (конечные сертификаты, выданные конечным объектам) а также для органов PKI. Предполагается, что читатель знаком с общими понятиями криптографии с открытым ключом, инфраструктуры с открытым ключом и ее артефакты и протоколы: цифровые подписи, цифровые сертификаты, Протокол статуса онлайн-сертификата (см. [OCSP]), Атрибуты сертификаты (см. [AC]) и протокол меток времени (см. [TSP]), и т.п., как используется в X.509 и RFC 3280 (см. [PKIX-1]) или его преемники. Представленная структура предполагает использование PKI, как описано в RFC 3280 или его преемники, а также RFC 2560. 2. СОКРАЩЕНИЯ В этом документе используются следующие сокращения: AA : Полномочия по атрибутам AC: Сертификат атрибута ARL: Список аннулированных полномочий ЦС: центр сертификации CRL: Список отозванных сертификатов HTTPS: безопасный протокол передачи гипертекста OCSP: онлайновый протокол статуса сертификата SSL: уровень защищенных сокетов TSU: блок временных меток Пинкас и др.др. Информационная [Страница 4] Интернет-черновик PKI Аварийное восстановление и обновление ключа, июнь 2007 г. 3. ПОНЯТИЯ Ключевой компромисс необходимо рассматривать для двух разных периодов времени: 1) в течение срока действия сертификата (и всех высшие сертификаты в своей цепочке сертификации), но также до начала срока действия текущего сертификат в случае продления сертификата; 2) после окончания срока действия свидетельства.Первый случай относится к использованию сертификатов для следующих службы безопасности: аутентификация, целостность сообщения, краткосрочная безотказность (т.е. в течение срока действия сертификата) и конфиденциальность сообщений. Второй случай касается использования сертификатов на длительный срок. безотказные услуги безопасности (т.е. за пределами срока действия сертификата). 4. Ключи подписчиков (Ent-Entities) 4.1. Ключи подписи 4.1.1. Компрометация ключа подписи Если ключ создания подписи будет утерян или скомпрометирован, то соответствующий сертификат аннулируется. Новая пара ключей должна будет сгенерирован и выдан новый сертификат. Сертификат соответствующий утерянному/скомпрометированному закрытому ключу, должен быть отозван и его серийный номер помещается в список отзыва сертификатов (CRL) или сообщается ответчику OCSP. 4.1.1.1. Ключ, используемый для аутентификации и конфиденциальности сообщений При использовании в режиме реального времени, например при аутентификации на защищенных ресурсах, и конфиденциальность сообщений, проверяющие стороны смогут проверить статус отзыва сертификата с помощью CRL или ответов OCSP. 4.1.1.2. Ключ, используемый для кратковременной неотказуемости Цифровые подписи, созданные в течение срока действия сертификата, и до отзыва сертификата должны оставаться в силе.Когда при проверке подписи необходимо будет доказать арбитра, что цифровая подпись подписавшего действительно была создана до отзыва сертификата. Есть два способа предоставить эти доказательства: — Отметка времени или — Отметка времени. Пинкас и др. др. Информационная [Страница 5] Интернет-черновик PKI Аварийное восстановление и обновление ключа, июнь 2007 г. При использовании Time-Stamping токен с отметкой времени будет применяться поверх цифровая подпись, которая демонстрирует, что цифровая подпись был создан до даты, включенной в токен метки времени.Если дата и время, содержащиеся в токене Time-Stamp, относятся к срок действия сертификата (и максимально приближенный к цифровому время подписи), а сертификат подписавшего не отозвана, то можно утверждать, что цифровая подпись действительно был создан, когда сертификат был действителен. Для защиты от возможного отзыва подписантов сертификат, желательно получить токен Time-Stamp как как можно скорее после создания подписи.При использовании маркировки времени, т. е. контрольного журнала от службы доверия. Провайдер, необходимо раскрыть формат журнала аудита, процедуры, используемые для его создания, для производства физических носителей и для раскрытия других записей, которые находятся в журнале аудита. Это было бы чрезвычайно сложно стандартизировать формат таких журналов аудита так и на физических носителях. Кроме того, Доверие Поставщик услуг должен быть независимым от каких-либо сторон, вовлеченных в спор, в противном случае может быть обвинение в сговоре между одной из сторон и доверенным поставщиком услуг.Для по этим причинам рекомендуется использовать отметку времени. Для остальной части этого документа предполагается только использование меток времени. 4.1.1.3. Ключ, используемый для долгосрочной неотказуемости При использовании в контексте долгосрочной защиты от авторства услуги, необходимо доказать, что ЭЦП была создан, пока сертификат был действителен. ЦС не обязаны управлять информацией об отзыве цифровых сертификатов за пределами окончание срока действия этого сертификата (см. раздел 3.3 Отзыв из [PKIX-1]: запись может быть удалена из CRL. после появления в одном регулярно запланированном CRL, выпущенном за пределами срок действия отозванного сертификата»). Другими словами, если, после окончания срока действия сертификата было сообщил, что закрытый ключ был скомпрометирован во время или после срок действия сертификата, запрос на отзыв будет не учитываться центром сертификации и серийным номером сертификата НЕ будут добавлены в CRL или переданы ответчику OCSP.Итак, чтобы доказать, что подпись была создана во время срок действия сертификата, токен Time-Stamp должен быть применяется к подписи в момент времени, максимально приближенный к моменту создания подписи, и самое позднее до окончания срок действия сертификата. Пинкас и др. др. Информационная [Страница 6] Интернет-черновик PKI Аварийное восстановление и обновление ключа, июнь 2007 г. 4.1.1.3. Рекомендации по длине ключа Использование токена Time-Stamp имеет важное дополнительное преимущество. Большинство того времени считается, что для цифровой подписи остаются действительными в течение 10 лет, размер ключа может противостоять атакам в течение 10 лет необходимо. Если используется отметка времени для подтверждать действительность цифровой подписи, это уже не критический. Правило состоит в том, что ключ подписи подписывающего лица должен противостоять атакам в течение срока действия сертификата (обычно пару лет).Только подпись, примененная Блок временных меток должен противостоять атакам и оставаться действительным в течение рассматриваемый период, так как это доказывает, что служба, отвечающая за TSU видел цифровую подпись в указанное время в прошлом. 4.1.2. Потеря ключа подписи Если ключ для создания подписи будет утерян, а также в случае компрометации или подозрений на кражу ключевого материала нет, то при наличии резервной копии этот ключ существует, эта резервная копия должна быть установлена.Иначе, соответствующий сертификат аннулируется. Новая пара ключей должен быть сгенерирован и выдан новый сертификат. Однако ключ подписи TSU должен быть в состоянии противостоять атакам. в течение всего периода, в течение которого ожидается подписание подтверждено. Если ключ подписи TSU близок к тому, чтобы стать уязвимы для криптографических атак, то необходимо применить дополнительный и более надежный токен с отметкой времени перед закрытым ключом от предыдущего ТСУ можно взломать.Важно помнить, что Time-Stamping позволяет использовать меньшие ключи для подписантов, что ускоряет создание подписи обработать. 4.1.3. Смена ключа Информацию об отзыве сертификатов необходимо публиковать только из первый CRL, выпущенный после сообщения о потере/компрометации ключа подписчика, до следующего CRL, следующего за концом срок действия утерянного/скомпрометированного сертификата.Если цифровой подпись была выдана незадолго до окончания срока действия соответствующий сертификат этого ключа подписи, то запрещается размещать информацию о CRL более одного раза после окончания срок действия сертификата. Однако цифровая подпись, используемая в контексте не- услуга отказа не обязательно проверяется сразу после он был создан, но в некоторых случаях через несколько дней.Во избежание споров о действительности подписи рекомендуется не использовать ключи ближе к концу срока действия срок действия соответствующего сертификата. В этом отношении новый лист ключи должны быть доступны до окончания срока действия (например, один месяц) соответствующего сертификата и текущего Пинкас и др. др. Информационная [Страница 7] Интернет-черновик PKI Аварийное восстановление и обновление ключа, июнь 2007 г. листовые ключи не следует использовать ближе к концу срока действия срок действия соответствующего сертификата.Это означает, что лист сертификаты должны иметь перекрывающиеся периоды действия (например, одного месяц). 4.2 Ключ дешифрования 4.2.1. Компрометация ключа расшифровки Необходимо рассмотреть два случая, использовался ли этот ключ для расшифровки. хранимых данных или для расшифровки сообщений. 4.2.1.1. Ключ, используемый для расшифровки сохраненных данных В этом случае, если зашифрованные данные не защищены доступом схема управления, то злоумышленник может получить доступ зашифрованные данные и расшифровать эти данные с помощью скомпрометированного ключа.По этой причине рекомендуется использовать службу шифрования с схема управления доступом, контролирующая доступ к зашифрованному тексту. В противном случае, как только будет обнаружена компрометация ключа, сохраненные данные должны быть поставлены под контроль доступа. Поскольку асимметричное дешифрование требует больших вычислительных ресурсов и медленнее по сравнению с дешифрованием с симметричным ключом данные обычно зашифрованы рабочим ключом с использованием алгоритма симметричного ключа и рабочий симметричный ключ, в свою очередь, зашифрован общедоступным ключ.Для расшифровки данных каждый рабочий симметричный ключ должен быть сначала расшифровывается, а затем симметричный ключ используется для расшифровки зашифрованного текста. данные. Следует отметить, что в некоторых случаях законный пользователь оба испытывают компрометацию ключа и потерю ключа, и если это все еще нуждается в ключе шифрования для шифрования дальнейших данных, он должен будет следуйте рекомендациям по утере ключа. 4.2.1.2. Ключ, используемый для расшифровки сообщений Если зашифрованный сеанс связи был ранее записан, и если ключ шифрования используется для шифрования сеансового ключа, с помощью скомпрометированного ключа дешифрования, то это может быть злоумышленник может расшифровать перехваченные сообщения.Примечание. Если связь была зашифрована с помощью сеансового ключа, созданного используя подписанный обмен Диффи-Хеллмана, то этот вид атака не применяется. Если линия связи не прослушивалась, то нет риск компрометации временных данных из-за потери/компрометации ключ и никаких дальнейших действий не требуется в отношении связи данные. Пинкас и др. др. Информационная [Страница 8] Интернет-черновик PKI Аварийное восстановление и обновление ключа, июнь 2007 г. 4.2.2. Потеря ключа расшифровки Если ключ дешифрования считается утерянным (но не скомпрометированным), то два необходимо рассмотреть случаи: 1) использовался ли этот ключ для расшифровки временных сообщений (данные в пути) или 2) он использовался для расшифровки хранимых данных (Data-at-Rest). 4.2.2.1. Ключ, используемый для расшифровки сохраненных данных (данные в состоянии покоя) Если все же необходимо расшифровать сохраненный зашифрованный текст, два методы могут быть использованы для восстановления потерянных ключей: — Депозитный ключ, или — Ключ-восстановление.Обратите внимание, что существует спектр вариаций между этими двумя методы. При использовании условного депонирования резервная копия каждого ключа дешифрования хранится Центр условного депонирования ключей (KEC). При утере ключа копия закрытый ключ извлекается из условного депонирования и предоставляется подписчику. Сертификат не отзывается. При использовании восстановления ключей данные хранятся в зашифрованном виде под рабочим симметричный ключ, который зашифрован открытым ключом шифрования подписчика и один или несколько асимметричных ключей восстановления.В этом случае, поскольку закрытый ключ утерян, сертификат быть отозван, так что открытый ключ шифрования не будет использоваться для дальнейшее шифрование данных. Новая пара ключей, а также новый сертификат, должен быть создан. Ключи восстановления могут быть специфическими для каждого абонента, общими для набора абонентов или общий для всех абонентов. Степень чего-либо важно диверсифицировать ключи восстановления. Если один или несколько ключей восстановления относятся к конкретному лицу абонента, они могут быть сообщены абоненту, так что подписчик может восстановить рабочий симметричный ключ, используя восстановление ключ, а затем заменить в каждом поле восстановления ключа (KRF): а) рабочий симметричный ключ, зашифрованный (старым) общедоступным ключ восстановления тем же рабочим симметричным ключом, повторно зашифрованным под новым открытым ключом восстановления и б) рабочий симметричный ключ, зашифрованный под (старым) общедоступным ключ шифрования абонента тем же рабочим симметричным ключ повторно зашифрован новым открытым ключом шифрования подписчик.Пинкас и др. др. Информационная [Страница 9] Интернет-черновик PKI Аварийное восстановление и обновление ключа, июнь 2007 г. Если ключ восстановления является общим для группы подписчиков, его нельзя сообщено любому из них, так как это может скомпрометировать ключи остальные в этом наборе. Однако Центр восстановления ключей (KRC) может восстановить общий ключ восстановления. Этот общий ключ ключ восстановления нельзя сообщать подписчику или использовать среде, которая, как известно, не защищена.Таким образом, каждый набор данных KRF должен быть передан в KRC и обрабатывается в помещении KRC. Каждое поле восстановления ключа (KRF), которое содержит : а) рабочий симметричный ключ, зашифрованный (старым) общедоступным ключ восстановления, будет обработан KRC и заменен тот же рабочий симметричный ключ, повторно зашифрованный под новым общедоступным ключ восстановления и б) рабочий симметричный ключ, зашифрованный под (старым) общедоступным ключ шифрования абонента тем же рабочим симметричным ключ повторно зашифрован новым открытым ключом шифрования подписчик.Обработанные данные KRF затем должны быть переданы обратно в подписчик. Таким образом, используя свой новый закрытый ключ, подписчик сможет расшифровать свои данные, как обычно. Все политики, процедуры и инструменты для выполнения этих операций возможно, следует подготовить заранее. 4.2.2.2. Ключ, используемый для расшифровки сообщений (данные в пути) Соответствующее свидетельство отзывается. Новая пара ключей должен быть сгенерирован и выдан новый сертификат.5. Центр сертификации 5.1. Компрометация ключа полномочий На первом уровне детализации следующие органы должны следует учитывать: Центры сертификации, Центры отзыва, Центры атрибутов и центры штамповки времени. На более тонком уровне детализации три вида сертификации Власти должны быть детализированы: — Корневые центры сертификации (Root CAs), — Промежуточные центры сертификации (Промежуточные ЦС), — Листовые центры сертификации (Leaf CA).Наконец, необходимо подробно описать три вида полномочий по отзыву: — Списки отзыва полномочий (ARL), — Списки отозванных сертификатов листьев и — Центры статуса отзыва в сети (OCSP). Пинкас и др. др. Информационная [Страница 10] Интернет-черновик PKI Аварийное восстановление и обновление ключа, июнь 2007 г. 5.1.1. Компрометация ключа корневого ЦС Корневой ключ — это ключ от ЦС. Корневой ЦС, т. е. непосредственно некоторые проверяющие стороны доверяют выпуск сертификатов для некоторых период времени и, возможно, в рамках заявленной политики сертификации и/или ограничения имени.Корневой центр сертификации подписывает свои собственные цифровые сертификат, тем самым закрепляя корень цепочка сертификатов. Самоподписанный сертификат, выданный корневым ЦС указывает, имя доверенного ЦС, значение открытого ключа и связанный алгоритм и период действия этого корня ключ. Идентификатор ключа авторизации нового самозаверяющего сертификата должен быть таким же, как предыдущий, или должен быть опущен. Если корневой ключ скомпрометирован, то он должен быть изменен, и все полагающиеся стороны, использующие его, должны быть проинформированы с помощью внеполосного способы связи.Затем новый ключ может быть предоставлен с использованием различных внеполосных способы связи, такие как: — Публикация хэша нового самоподписанного сертификата и отправка или получение нового самозаверяющего сертификата. — Предоставление исправления к программному приложению, которое использует этот корневой ключ, чтобы новый корневой ключ устанавливался при установка патча. Патч можно загрузить из надежного сервер. — Предоставление новой версии программного приложения, которое делает использование этого корневого ключа, чтобы новый корневой ключ устанавливался при установка программного обеспечения.Новую версию можно скачать с доверенный сервер или полученный с заслуживающего доверия компакт-диска. Корневому ключу из ЦС также можно доверять, поскольку он является частью политика проверки. См. [RFC3379]. Если один из корневых ключей распознанный в соответствии с этой политикой проверки, скомпрометирован, то политика проверки должна быть обновлена. Политики подписи, используемые в контекст неотказуемости является частным случаем политики проверки. См. [RFC3125].Все сертификаты, выпущенные скомпрометированным корневым центром сертификации, должны быть переиздан. 5.1.2. Компрометация ключа промежуточного ЦС 5.1.2.1. Компрометация ключа ЦС в течение срока действия сертификата Все сертификаты, выпущенные скомпрометированным промежуточным ЦС, должны быть отозван. Поскольку ключ этого CA больше не заслуживает доверия, это не может должна выполняться самим центром сертификации и должна выполняться центрами сертификации, выдавшими Сертификат ЦС для скомпрометированного промежуточного ЦС.Пинкас и др. др. Информационная [Страница 11] Интернет-черновик PKI Аварийное восстановление и обновление ключа, июнь 2007 г. Все ЦС, выдавшие сертификат ЦС скомпрометированному ЦС, должны отозвать такие сертификаты. Это означает, что операторы скомпрометированный промежуточный ЦС должен поддерживать хорошую конфигурацию процедуры управления, чтобы они знали, к кому можно быстро обратиться запросить отзыв скомпрометированного сертификата ЦС.Отзыв выдающим ЦС обычно происходит с использованием ARL. (Списки отзыва полномочий). Все сертификаты, выпущенные скомпрометированным промежуточным ЦС, больше не действительны, что означает, что должны быть выданы новые сертификаты затронутым подписчикам. Если количество действующих в настоящее время количество сертификатов, выданных скомпрометированным ЦС, относительно невелико, например 10.000, и в зависимости от практики выпуска, принятой для такие сертификаты, это можно сделать быстро.Однако, если это число велико, например. 10 миллионов без аванса планирования может оказаться невозможным перевыпустить все сертификаты в течение разумное количество времени, даже при простой практике выдачи. По этим причинам необходимо установить аварийное восстановление план, подготовленный заранее, чтобы оперативный персонал CA мог быть готов оперативно реагировать. Рекомендуется следующий план: При установлении PKI ЦС сгенерирует два ключа выдачи. пары: — первичная пара ключей выдачи, которая будет использоваться для выдачи сертификаты подписчикам, — пара ключей для выдачи резервной копии, которая будет использоваться только для выдачи резервной копии сертификаты для любого сертификата, выданного в соответствии с первичным выдача ключа.Эти резервные сертификаты будут выпущены для абонентов в случае компрометации первичного ключа выдачи. Резервная копия открытого ключа НЕ будет разглашаться публично или подписчикам, если первичный ключ выдачи не скомпрометирован. Следовательно, атака грубой силы для компрометации резервного ключа пара не может быть предпринята до существования резервной общедоступной значение ключа разглашается. Если первичный выдающий закрытый ключ будет скомпрометирован, то часть открытого ключа резервной пары ключей предоставляется его выдающему Центры сертификации, чтобы он мог быть сертифицирован ими.Срок действия каждого нового сертификата промежуточного ЦС для резервные ключи подписи будут установлены следующим образом: — началом срока действия будет текущая дата выпуск нового сертификата Intermediate CA, — окончание срока действия будет первоначальным окончанием срока действия срок действия исходного сертификата промежуточного ЦС. Пинкас и др. др. Информационная [Страница 12] Интернет-черновик PKI Аварийное восстановление и обновление ключа, июнь 2007 г. Обратите внимание, что возможны более длительные даты, но подробный анализ срока действия сертификатов высших УЦ потребуется, что может быть неуместно в чрезвычайной ситуации ситуация.Следует отметить, что даже если первичный выдающий закрытый ключ скомпрометированы, и сертификаты, выданные подписчикам, тоже закрытые ключи подписчиков не скомпрометированы. Резервные копии сертификатов подписчиков, подписанные вторичным ключом ЦС будет депонирован в репозитории под исключительным контролем ЦС и не предоставляются никому, кроме случаев, когда первичный выпуск закрытый ключ считается скомпрометированным. Следует отметить, что эти депонированные сертификаты бесполезны до тех пор, пока путь проверки (который имеет открытый конец) связан для завершения пути к сертификату.Если первичный выдающий закрытый ключ скомпрометирован, тогда вторичный (резервный) ЦС будет сертифицирован, его сертификат размещен в сети и сделал доступными для общественности. Подписчики, как правило, не знают об отзыве своего ЦС, если только они не получат жалобы от доверяющих сторон. Операторы ЦС должны использовать информацию, полученную во время регистрацию для быстрой связи с ними (например, адрес электронной почты или номер телефона).Кроме того, абоненты должны быть проинформированы, в время оформления процедуры, которая будет применяться в случае чрезвычайной ситуации, в частности средства, которые должны быть использованы для получить новый сертификат, т.е. HTTPS-адрес или часть программное обеспечение, поставляемое во время регистрации. Когда абонент является частью организации, находящейся в непосредственном контакте с ЦС, организация может напрямую информировать сотрудников о эта организация, использующая электронные средства, такие как рабочая станция программное обеспечение для управления Либо подключившись к серверу (используя HTTPS или SSL), либо используя специальное программное обеспечение, доступное заранее, абонент будет использовать протокол, который в основном выполняет следующие обмены: 1.подписанный запрос идентифицирует серийный номер(а) сертификаты, которые подписчик желает получить. Эти сертификаты могут использоваться для целей аутентификации, целей подписи или целей шифрования. Этот запрос будет быть подписан с использованием закрытого ключа аутентификации или сертификат подписи (который все еще действителен для выдавшего CA Только). Ссылка на эту аутентификацию или подпись сертификат будет включен в подписанный запрос.Пинкас и др. др. Информационная [Страница 13] Интернет-черновик PKI Аварийное восстановление и обновление ключа, июнь 2007 г. 2. сервер, отвечающий за управление доступом к репозиторий сертификатов будет использовать ссылку сертификат аутентификации или сертификат подписи включены в запрос для идентификации абонента, а затем проверит цифровую подпись, используя текущую сертификат аутентификации или подписи.Если подпись верно, то резервные сертификаты, указанные в запросе и сохраненные в репозитории будут освобождены. 3. кроме того, новые сертификаты ЦС, созданные другие ЦС, также могут быть переданы подписчику. После этого клиентское программное обеспечение может обновить сертификаты. Доступ к репозиторию, содержащему резервные сертификаты должны оставаться открытыми в течение некоторого разумного периода времени, e.грамм., один месяц. Ожидается, что он будет активно использоваться близко к моменту компрометации первичного ключа выдачи. Для по этой причине рекомендуется дублировать содержимое репозиторий на нескольких серверах и для идентификации различных точек доступа. Когда абонент использует смарт-карту, содержащую его сертификаты, то он должен быть в состоянии заменить текущий сертификаты новыми сертификатами без необходимости изменения закрытые ключи.Если цепочки сертификатов также поддерживаются, верхний сертификат тоже надо менять. Доверяющие стороны, как правило, не знают об отзыве промежуточный сертификат ЦС, пока они не попытаются проверить сертификат подписчика в контексте какого-либо бизнеса сделка. Процесс проверки с использованием цепочки сертификатов содержащий скомпрометированный сертификат промежуточного ЦС, будет привести к сбою из-за статуса отзыва скомпрометированного Калифорния.Как только оператор скомпрометированного ЦС выполнит план восстановления, ситуация снова станет нормальной. 5.1.2.2. Компрометация ключа ЦС по истечении срока действия сертификата Поскольку информация об отзыве не принимается центрами сертификации и не публикуется за пределами первый CRL после окончания срока действия сертификата, необходимо будет доказать, что сертификат был выдан ранее окончание срока действия сертификата ЦС.Это могло быть предоставляется с использованием индивидуальной метки времени для каждого сертификата. Однако современные Интернет-протоколы, независимо от того, существуют ли инфраструктурные протоколы или прикладные протоколы, не были предназначен для обработки сертификатов с отметкой времени. Следовательно это решение потребует серьезных изменений в этих протоколах. Пинкас и др. др. Информационная [Страница 14] Интернет-черновик PKI Аварийное восстановление и обновление ключа, июнь 2007 г. Вместо того, чтобы ставить отметку времени на каждом сертификате, то же самое преимущество может быть получено с использованием одной временной метки на пути сертификации (и связанная с этим информация об отзыве), полученная во время первичная проверка, т.е. при этом все сертификаты от пути сертификации все еще действительны. Это решение было выбрано в форматах электронной подписи для долгосрочных электронных подписи (см. [ES-F]), где и путь сертификации, и связанная информация об отзыве может быть защищена в соответствии с единым отметка времени с использованием дополнительного беззнакового атрибута в CMS структура (см. [CMS]). 5.2. Потеря ключа CA Ключ ЦС может быть утерян в результате аппаратного сбоя или безуспешная атака на криптографический модуль, хранящий выдачу key (который в результате мог обнулить его содержимое).Если потерянный ключ ЦС является корневым ключом, важно, чтобы персонал перезагрузил ту же пару ключей ЦС из их резервной копии. Если утерян ключ ЦС промежуточного или конечного ЦС, ключ технически может быть заменен новой парой ключей. Тем не менее, это рекомендуется восстановить ту же пару ключей, чтобы избежать поиска нового сертификата ЦС и статус отзыва предыдущего сертификат. Также может понадобиться резервный криптографический модуль на случай, если криптографический модуль поврежден после физической атаки.Хотя детали реализации будут различаться в зависимости от криптографической поставщики модулей, персонал отдела эксплуатации PKI должен убедиться, что резервный ключ не активирован, недоступен или недоступен в резервной копии модуль до тех пор, пока в этом нет необходимости. Ни один человек никогда не должен иметь полный контроль над закрытым ключом ЦС. Ключ защита может быть реализована с M или N управлением ключом. 5.3. Смена ключа Согласно [PKIX-1], сертификат действителен, только если он находится в пределах срок действия всех сертификатов ЦС в пределах его цепочка сертификатов.Во избежание синхронного изменения всех сертификатов в цепочка сертификатов, по истечении срока действия корневого ключа рекомендуется сгенерировать новую пару ключей и выдать новый самозаверяющий сертификат до окончания срока действия текущего Root CA сертификат. 5.3.1. Для корневых ключей CA Если сертификат, выданный якорем доверия, должен иметь срок действия Х лет, то необходимо оформить новый самоподписанный сертификат не менее чем за X лет до текущего самозаверяющего Пинкас и др.др. Информационная [Страница 15] Интернет-черновик PKI Аварийное восстановление и обновление ключа, июнь 2007 г. истекает срок действия сертификата, иначе выданный сертификат будет иметь срок службы меньше Х лет. Это означает, что самозаверяющие сертификаты корневого ключа должны иметь совпадающие сроки действия. Следствием этой стратегии является что в любой момент времени два корневых открытых ключа могут использоваться доверяющая сторона для проверки сертификата от данного ЦС.Установку нового корневого ключа можно выполнить с помощью [CMP]. Видеть раздел 2.4 Обновление ключа корневого центра сертификации. NewWithOld и NewWithNew будут использоваться сертификаты. Если корневой ЦС сам выдает CRL, то должны быть два CRL. сохраняется: первый для сертификатов, выданных по старому ключ, а второй — для сертификатов, выпущенных по новой ключ. 5.3.2. Для промежуточных ключей Если сертификат, выданный промежуточным ЦС, должен иметь срок действия Y лет, то необходимо оформить новый сертификат как минимум за Y лет до истечения срока действия текущего сертификата, в противном случае выданный сертификат будет иметь срок службы менее Y лет.Это означает, что новый ключ выдачи должен использоваться для выдачи новых сертификаты. Если ЦС сам выдает CRL, то должны быть два CRL. сохраняется: первый для сертификатов, выданных по старому ключ, а второй — для сертификатов, выпущенных по новой ключ. 5.3.3. Для створчатых ключей Ключи конфиденциальности и ключи шифрования могут использоваться до самого окончание срока действия соответствующего сертификата.Однако это не должно иметь место для ключей без отказа, поскольку проверяющая сторона может подождать несколько дней (или даже недель), прежде чем проверка электронной подписи. По этой причине это рекомендуется выпустить новый ключ неотказуемости (ключ подписи) примерно за месяц до окончания срока действия текущий сертификат и попросить подписавшего использовать новый ключ, а текущий ключ. 6. Право отзыва 6.1. Компрометация ключа центра отзыва в течение срока действия сертификата У ЦС есть два способа объявить об отзыве: с помощью CRL или с помощью OCSP. ответчики (см. [OCSP]). Пинкас и др. др. Информационная [Страница 16] Интернет-черновик PKI Аварийное восстановление и обновление ключа, июнь 2007 г. В закрытой среде возможна настройка клиентского ПО с информацией об ответчике. Это не только позволяет запрашивающему доверять ответчику, но также знать, откуда можно получить отзыв Информация.В открытой среде ЦС обычно указывает в каждом сертификат, механизм статуса отзыва которого поддерживается (т. CRL или OCSP) и назначает органы, ответственные за обработка информации о статусе отзыва. ЦС может выбрать либо механизм или оба механизма для публикации информации об отзыве используя либо: — расширение CRLDistributionPoint для CRL или — расширение AccessInformationAuthority для OCSP.В открытой среде ЦС может назначать органы отзыва. путем выдачи им сертификатов. Должен ли закрытый ключ такого Компрометировать сами органы отзыва, было бы необходимо чтобы выдающий ЦС отозвал сертификат ключа подписи такого органы отзыва. Это может быть достигнуто с помощью ARL (Authority списки отзыва) или с помощью OCSP. При использовании ARL эти ARL должны быть подписаны с помощью ключа, выдавшего ЦС.CRL, содержащие только конечные сертификаты, могут быть подписаны одним или несколькими Издатели CRL, сертификат которых был выдан ЦС. При использовании OCSP ответы на статус отзыва Полномочия обычно подписываются центром сертификации, выдавшим ключ. Тем не менее, ОССП ответы на листовые сертификаты могут быть выданы Уполномоченным Ответчик (Авторизованный ответчик), который имеет специально отмеченный сертификат, выданный непосредственно выдавшим ЦС, указывающий, что субъект-ответчик может выдавать ответы OCSP для этого ЦС.В на практике должны использоваться разные расширения AccessInformationAuthority. используется для сертификатов центра и листовых сертификатов. 6.2. Компрометация ключа эмитента CRL в течение срока действия сертификата Если ключ подписи эмитента CRL будет скомпрометирован, то либо соответствующий сертификат должен быть добавлен в ARL или OCSP ответы, подписанные непосредственно ЦС, должны использоваться для предоставления статус отзыва для сертификата издателя CRL. 6.3. Компрометация ключа ответчика OCSP в течение срока действия сертификата Должен ли ключ подписи от ответчика OCSP (предоставляющий отзыв информация о статусе листовых сертификатов или сертификатов атрибутов) быть скомпрометирован, либо должен быть добавлен соответствующий сертификат на ответы ARL или OCSP, подписанные непосредственно ЦС, должны быть использовал. Пинкас и др. др. Информационная [Страница 17] Интернет-черновик PKI Аварийное восстановление и обновление ключа, июнь 2007 г. 6.4. Компрометация ключа центра отзыва по истечении срока действия сертификата Так же, как и для листовых сертификатов, поскольку аннулирование информация для органов власти не соблюдается центрами сертификации и не размещается за пределами окончания срока действия сертификата необходимо доказать, что сертификат был выдан до окончания срока действия срок действия сертификата. 6.5. Потеря ключа центра отзыва Если ключ центра отзыва (т.е. ключ эмитента CRL) будет утерян но НЕ скомпрометирован, то может быть установлена ​​резервная копия ключа если таковой существует. В противном случае выдается соответствующий сертификат. отозван. Может быть сгенерирована новая пара ключей и новый сертификат. выдаваться, если операторы PKI решат заменить отзыв власть. 7. Полномочия атрибутов 7.1. Отзыв сертификата атрибута Во многих средах срок действия атрибута Сертификат (AC) меньше, чем время, необходимое для выдачи и распространять информацию об отзыве.Таким образом, краткосрочные AC обычно не требуют отзыва. support и может быть помечен как таковой с помощью расширения noRevAvail. (см. [АС]). Однако долгоживущие кондиционеры и среды, в которых они обеспечивают высокую ценность транзакциям потребуется поддержка отзыва. Такие АС не содержать расширение noRevAvail и, если используется в открытом среда должна включать либо расширение authorInfoAccess, или расширение crlDistributionPoints.При использовании в закрытом среде можно настроить клиентов так, чтобы они напрямую доверять доверенному ответчику, открытый ключ которого является доверенным запросчик, но и чтобы они знали, где получить информация об отзыве. Если AC необходимо отозвать, то либо соответствующий идентификатор сертификата атрибута должен быть добавлен в CRL из Эмитент CRL, назначенный AC (используя crlDistributionPoints расширение) или сервер OCSP, назначенный AC (используя следует использовать расширение authorInfoAccess).7.2. Компрометация ключа полномочий атрибута Сертификаты атрибутов подписываются указанием либо имени CA (используя GeneralNames для AC v1 или v2) или серийный номер сертификата номер из CA (с использованием baseCertificateID для AC v2). Это информация является частью поля AttCertIssuer. Пинкас и др. др. Информационная [Страница 18] Интернет-черновик PKI Аварийное восстановление и обновление ключа, июнь 2007 г. Авторитеты атрибутов могут либо напрямую доверяться верификатору или быть косвенно доверенным, потому что часть доверенной сертификации дорожка.В первом случае верификаторы напрямую знают имя и публичный ключ от АА и должен быть проинформирован об условиях отзыва с использованием внештатных средств. В последнем случае центры атрибутов получают сертификат от ЦС. При использовании GeneralNames имя(я) ЦС, которое(ые) которому доверяют для выдачи сертификата этому AA, остается неопределенным и имеет быть определены локально с использованием внеполосных средств. В этом случае CA, который был определен локально, должен отозвать AA, используя либо ARL или ответчик OCSP.При использовании baseCertificateID ЦС, которому разрешено выдавать сертификат этому AA и, таким образом, также может отозвать этот сертификат явно указано в IssuerSerial. В этом случае ЦС должен отозвать AA с помощью ответчика ARL или OCSP. Когда проверки пути сертификации, верификаторы будут автоматически уведомлен об условиях отзыва. После этого должен быть выпущен новый сертификат с новым закрытым ключом. для органа атрибутов.7.3. Потеря ключа атрибута В случае утери ключа полномочий атрибутов (т. е. ключа выдачи AC), тогда, если есть резервная копия ключа, эта резервная копия должна быть установлен. В противном случае выдается соответствующий сертификат. отозван. Затем должна быть сгенерирована новая пара ключей и новый выдается сертификат. 8. Клавиши блока временных меток Открытый ключ TSU (Time Stamping Unit) является доверенным, поскольку сертификат от TSU является частью доверенного пути сертификации для этой цели.Этот сертификат может быть выдан доверенным ЦС. которая только выдает сертификаты TSU или может быть частью более широкой сертификационный лес. Как только будет подтверждено, что процесс генерации ключа был правильно выполнено, то открытый ключ должен быть экспортирован из аппаратный модуль должен быть сертифицирован центром сертификации. 8.1. Потеря ключа блока временных меток Следует ли уничтожить закрытый ключ внутри аппаратного модуля TSU (например, в результате взлома или аппаратного сбоя), то Аппаратный модуль ТСУ следует заменить запасным.Пинкас и др. др. Информационная [Страница 19] Интернет-черновик PKI Аварийное восстановление и обновление ключа, июнь 2007 г. Использование резервного ключа не рекомендуется, потому что это риск того, что резервный ключ может быть установлен в новый модуль, но инициализирован с неправильным временем. Рекомендуется синхронизировать эталонные часы с UTC, сгенерировать новую пару ключей на самом модуле TSU, сертифицировать новую открытый ключ и, наконец, установить новый сертификат в TSU модуль.Эта операция должна выполняться как минимум под двойным контролем. Поскольку это может занять некоторое время, также рекомендуется использовать два ТСУ. Пока один TSU ремонтируется, другой TSU может обрабатывать оказание услуг. Каждый TSU должен быть рассчитан на достижение глобального производительности, ожидаемые от системы. Модуль TSU не должен иметь возможности импортировать и экспортировать какие-либо частные ключ. Таким образом, закрытый ключ никогда не существует вне системы безопасности. модуль и, следовательно, не может быть скомпрометирован.8.2. Компрометация ключа устройства с отметкой времени 8.2.1. Компрометация в течение срока действия сертификата ТСУ При возникновении такого состояния сертификат ТСУ должен быть аннулируется и выдается новый сертификат. Однако все метки времени, выданные TSU, становятся недействительными, независимо от даты их выдачи. Если была применена дополнительная временная метка, поскольку действительность срок действия сертификата TSA подходил к концу, то эта метка времени обеспечивает защиту; при условии, что, кроме того, может быть доказано что ключ TSA не был скомпрометирован, когда дополнительная отметка времени был применен.8.2.1.1. Проверка в течение срока действия сертификата ТГУ Для того, чтобы убедиться, в течение срока действия ТСУ сертификат о том, что токен с отметкой времени действительно действителен, отзыв информация о состоянии на момент проверки (т. текущее время) должны быть извлечены, что означает, что отзыв информация о состоянии, полученная во время создания метки времени недостаточно. В случае компрометации ключа любая отметка времени, выданная под скомпрометированный ключ больше не приносит доказательств.Чтобы быть готовым в такой ситуации следует уведомить полагающиеся стороны, т. критических ситуациях, чтобы получить две временные метки, а не одну, от два разных TSU, либо параллельные, либо встроенные; позже В этом случае второй токен с меткой времени защищает первый. Пинкас и др. др. Информационная [Страница 20] Интернет-черновик PKI Аварийное восстановление и обновление ключа, июнь 2007 г. 8.2.1.2. Проверка по истечении срока действия сертификата ТГУ Обычно токен с отметкой времени становится непроверяемым после окончания срок действия сертификата от ТГУ, т.к. УЦ выдавший сертификат больше не является ключом записи отзывов, включая компрометацию ключей для просроченных сертификатов. Есть два способа решить эту проблему: 1 — зафиксируйте текущий CRL, применимый для TSU, и убедитесь, что серийный номер сертификата ТСУ отсутствует, и затем примените дополнительный токен метки времени из другого TSU над предыдущим.Это покажет, что ключ TSU не был скомпрометирован в то время, когда новая отметка времени токен был применен. 2 — полагаться на конкретную политику меток времени, которая конкретная конструкция TSU и соответствующие процедуры для обращаться с ТСУ: — пара ключей TSU должна генерироваться только TSU. Экспорт и импорт закрытых ключей TSU должны быть запрещенный.Таким образом, ни одна копия частного никогда не сможет существуют за пределами ТГУ. — закрытый ключ ТСУ обнуляется в случае попытки атаковать физическое ограждение TSU. — закрытый ключ TSU обнуляется в конце использование закрытого ключа. — сертификат TSU должен быть сгенерирован только после того, как ключ сформирована пара на ТГУ и силовиков подтвердили, что TSU синхронизирован с UTC.В этом случае сначала необходимо захватить любой CRL применяется к ТСУ между окончанием срока действия закрытого ключа ТСУ и окончание срока действия сертификат TSU и убедитесь, что серийный номер Аттестат ТГУ отсутствует. Это продемонстрирует, что Сертификат TSU не был отозван до того, как закрытый ключ TSU был обнулено. Затем необходимо убедиться, что используемые алгоритмы хеширования в токене временной метки не обнаруживает коллизий, и что размер ключа алгоритма подписи, при котором отметка времени токен был подписан, все еще вне досягаемости криптографические атаки.Если оба условия соблюдены, то токен метки времени действителен. Пинкас и др. др. Информационная [Страница 21] Интернет-черновик PKI Аварийное восстановление и обновление ключа, июнь 2007 г. 8.2.2. Компрометация после окончания срока действия ТСУ сертификат Этот случай может произойти, если длина ключа, изначально используемая TSU, больше не подлежит атаке. Прежде чем возникнет такая ситуация, дополнительный токен с отметкой времени должен применяться для защиты предыдущий токен временной метки.9. Репозитории CRL Репозитории CRL могут подвергаться атакам типа «отказ в обслуживании». это чрезвычайно сложно защититься от всех типов отказа в обслуживании атаки. Кроме того, репозитории могут стать недоступными из-за аппаратные или программные сбои. Репликация репозитория на несколько серверов могут обеспечить повышенную доступность, в частности в сочетании с сетевыми элементами управления, способными обнаруживать аномальные количества запросов и ограничивать их, позволяя другим запросы на обслуживание.Поскольку репозитории, связанные с PKI, обычно содержат только цифровые подписанная информация (сертификаты, CRL, ARL), они уязвимы — в худшем случае — только к атакам типа «отказ в обслуживании». Однако некоторое отрицание служебных атак на CRL могут привести к неожиданным результатам и проблемы с безопасностью, как это сейчас будет объяснено. Общепринятой практикой является то, что многие центры сертификации выпускают «аварийные CRL» по мере необходимости. как только операторы PKI узнают или будут уведомлены о ключе компромисс.Однако нет гарантии, что этот экстренный CRL когда-либо будет увиден проверяющей стороной по двум причинам: а) Если проверяющая сторона имеет действующий в настоящее время CRL (где текущее время меньше, чем поле nextUpdate из этого действительный CRL), то большинство политик проверки не требуют проверьте наличие самого последнего CRL. б) Даже если проверяющая сторона периодически проверяет наличие нового CRL тогда можно организовать атаку типа «отказ в обслуживании» на точка (точки) распространения CRL выдающего ЦС, тем самым предотвращение извлечения аварийного CRL.В этом случае RP увидит только CRL в своем кэше, если он существует. Даже такую ​​гарантию получить нельзя, рекомендуется принять следующую стратегию: всякий раз, когда нужен CRL, ищите его в кеш: — если нет, извлеките CRL, как обычно, и поместите его в кеш со временем, когда он был получен, и использовать его, — если присутствует, найдите время, когда оно было извлечено, и использовать его, если он был получен раньше, чем x минут, в противном случае найдите новый CRL и используйте его.Пинкас и др. др. Информационная [Страница 22] Интернет-черновик PKI Аварийное восстановление и обновление ключа, июнь 2007 г. 10. Вопросы безопасности Этот документ посвящен безопасности. 11. Благодарности Особая благодарность Эрнсту Гиссману из T-Nova за его ценный вклад и поддержку, а также Аршаду Нуру из StrongAuth, Inc. за его обзор и комментарии к первоначальному проекту.12. Соображения IANA Никаких действий со стороны IANA для этого документа или любых ожидаемых обновления. 13. Ссылки [ПКИКС-1] Инфраструктура открытых ключей Internet X.509. Сертификат и профиль CRL. RFC 3280 Р. Хаусли, У. Форд, У. Полк, Д. Соло. [OCSP] X.509 Инфраструктура открытых ключей Интернета. Протокол статуса онлайн-сертификата OCSP. RFC 2560 М. Майерс, Р.Анкни, А. Мальпани, С. Гальперин, К. Адамс. [переменный ток] Профиль сертификата интернет-атрибута для авторизации С. Фаррелл, Р. Хаусли. RFC 3281. [TSP] Инфраструктура открытых ключей Internet X.509 Протокол отметки времени (TSP). RFC 3161. К. Адамс, П. Каин, Д. Пинкас, Р. Цукчерато. [ES-Ф] Форматы электронной подписи для долгосрочных электронных подписей Д. Пинкас, Дж. Росс, Н.Папа. RFC 3126. [Система управления контентом] Синтаксис криптографического сообщения. RFC 3852. Р. Хаусли, июль 2004 г. Пинкас и др. др. Информационная [Страница 23] Интернет-черновик PKI Аварийное восстановление и обновление ключа, июнь 2007 г. [ИСО-Х509] ISO/IEC 9594-8/Рекомендация ITU-T X.509, «Информация Технология — Взаимодействие открытых систем: Справочник: Платформа аутентификации», издание 1997 года.14. Адреса авторов Денис Пинкас Бык САС. Рю Жан-Жорес 78340 Les Clayes sous bois CEDEX ФРАНЦИЯ электронная почта: [email protected] Джоэл Казин Джефферсон Уэллс Пентхаус 99 Парк Авеню Нью-Йорк, Нью-Йорк 10016 США электронная почта: [email protected] 15. Полное заявление об авторских правах Полное заявление об авторских правах Авторское право (C) The IETF Trust (2007 г.).На этот документ распространяются права, лицензии и ограничения содержится в BCP 78, и, за исключением случаев, указанных в нем, авторы сохраняют все свои права. Этот документ и информация, содержащаяся в нем, предоставлены на Принцип «КАК ЕСТЬ» и УЧАСТНИК, ОРГАНИЗАЦИЯ ОН/ОНА ПРЕДСТАВЛЯЕТ ИЛИ СПОНСИРУЕТСЯ (ЕСЛИ СУЩЕСТВУЕТ) ОБЩЕСТВОМ ИНТЕРНЕТ, IETF TRUST И ОРГАНИЗАЦИЯ ИНТЕРНЕТА ОТКАЗЫВАЕТСЯ ОТ ВСЕХ ГАРАНТИИ, ЯВНЫЕ ИЛИ ПОДРАЗУМЕВАЕМЫЕ, ВКЛЮЧАЯ, ПОМИМО ПРОЧЕГО, ГАРАНТИЯ, ЧТО ИСПОЛЬЗОВАНИЕ ДАННОЙ ИНФОРМАЦИИ НЕ НАРУШАЕТ ПРАВ ЛЮБЫЕ ПРАВА ИЛИ ЛЮБЫЕ ПОДРАЗУМЕВАЕМЫЕ ГАРАНТИИ КОММЕРЧЕСКОЙ ПРИГОДНОСТИ ИЛИ ПРИГОДНОСТИ ДЛЯ КОНКРЕТНОЙ ЦЕЛИ.Интеллектуальная собственность IETF не занимает никакой позиции в отношении законности или объема любого Права на интеллектуальную собственность или другие права, которые могут быть заявлены относиться к внедрению или использованию описанной технологии в этом документе или степень, в которой любая лицензия в соответствии с таким права могут быть или не быть доступными; и не представляет это оно предприняло любые независимые усилия для определения любых таких прав. Информация о процедурах в отношении прав в RFC документы можно найти в BCP 78 и BCP 79.Пинкас и др. др. Информационная [Страница 24] Интернет-черновик PKI Аварийное восстановление и обновление ключа, июнь 2007 г. Копии раскрытия информации о правах интеллектуальной собственности, сделанные в Секретариат IETF, и любые гарантии предоставления лицензий или результат предпринята попытка получить генеральную лицензию или разрешение на использование таких прав собственности исполнителями или пользователями этого спецификацию можно получить в онлайн-репозитории IPR IETF. на http://www.ietf.org/ipr. IETF предлагает любой заинтересованной стороне доводить до ее сведения любые авторские права, патенты или заявки на патенты, или другие проприетарные права, которые могут охватывать технологии, которые могут потребоваться для реализации этот стандарт. Пожалуйста, отправьте информацию в IETF по адресу [email protected] Подтверждение Финансирование функции редактора RFC в настоящее время предоставляется Интернет-общество. Пинкас и др.al. Informational [Page 25]

(PDF) A 658KGates e-Streaming Video Decoder for Digital Home Applications

IEEE Asian Solid-State Circuits Conference

November 16-18, 2009 / Taipei, Taiwan

978-1-4244-4434-2/09/$25.00 ©2009 IEEE

33

A 658KGates e-Streaming Video Decoder for Digital

Home Applications

Chi-Cheng Ju, Kung-Sheng Lin, Tsu-Ming Liu, Yung-Chang Chang, Chih-Ming Wang, Hue-Min Lin, Chia-Yun Cheng,

Chun-Chia Chen, Fred Chiu, Chung-Bin Wu, Sling Liang, Sheng-Jen Wang, Ginny Chen, TC Hsiao, Joe Chen

Mediatek Inc., Центральный офис,

No.1, Dusing Rd. 1, Hsinchu Science Park, Hsinchu, 30078 Taiwan, R.O.C.

[email protected]

и [email protected]

Резюме

Представлен первый зарегистрированный декодер RealVideo со встроенным видео , MPEG-2, MPEG-4, H.264,

и VC-1 с помощью 658K логических элементов и 522Kbits SRAM. В частности,

RealVideo (RV) полностью повторно используется и впервые

интегрирован в наш мультистандартный видеодекодер [1].Он

исследует метод временной ссылки RV, сокращение таблицы RV VLD

, многоступенчатый конвейер и блок управления памятью

для повышения эффективности затрат и пропускной способности для цифрового дома и

интернет-услуг. Тестовый чип изготовлен и является первым с использованием

55-нм CMOS-процесса, который занимает 658KGates/522Kbits

SRAM на кристалле 1,56×1,56 мм

2

и рассеивает 195 мВт при полном воспроизведении

RV при 30002 HD.

I. ВВЕДЕНИЕ

В домашнем и сетевом

мультимедиа играет важную роль в повышении производительности. В цифровом доме он охватывает широкий спектр

приложений, таких как недорогой DVD-проигрыватель SoC, а также

цифровое телевидение с мультимедийным декодером. Более того, люди

уделяют все больше внимания потоковому видео,

особенно битовым видеопотокам и источникам, определенным

RealNetworks™ выходит на стандарт RealVideo (RV),

, который является одним из самых популярных непрерывных -media

потоковые приложения через Интернет.

Нынешние DVD-плееры или портативные медиаплееры включают в себя

декодеры MPEG-2 и MPEG-4. В частности,

MPEG-2, H.264 и VC-1 уже были выбраны в качестве ключевых

кодеков сжатия в

проигрывателях памяти следующего поколения большой емкости. MPEG-2 сегодня является доминирующим стандартом сжатия видео

и используется для кодирования видео на DVD

, в то время как появление H.264 и VC-1 обеспечивает несколько новых методов кодирования

, обеспечивающих более высокую эффективность кодирования, чем

MPEG-2. за счет более высокой вычислительной

сложности.

Медиацентр цифрового телевидения также будет включать в себя

несколько типов видеодекодеров, таких как MPEG2/4, H.264

и т. д. В целом, для вышеупомянутых продуктов требуется очень

формат видео для обеспечения гибкости обработки данных

.

Для поддержки различных мультимедийных форматов в домашних условиях и в Интернете

существующие проекты [2-4] поддерживают все видеоформаты

(MPEG-x, серии H.26x и VC1), кроме RealVideo.

Рис.1: Блок-схема видеодекодера MPEG-2/MPEG-4/H.264/VC-

1/RealVideo.

В этой конструкции не только семейства MPEG-x/H.26x, но и

RealVideo реализованы в одном чипе. Первый декодер

RealVideo будет иметь такие приложения в

цифровом домашнем мире, DVD-плеере, портативном медиаплеере

и цифровом телевидении. Это все встроенные продукты RV

.

Поскольку RealVideo не имеет обратной совместимости с одним из

серии MPEG, H.264 и VC-1, интеграция вышеупомянутых стандартов

является сложной задачей для стоимости производства

. Более того, арбитраж данных и управление полосой пропускания становятся решающими для успешного декодирования

высокой четкости в режиме реального времени на проигрывателях. В этой статье мы

представляем встроенный видеодекодер RealVideo (RV)

с высокой пропускной способностью и эффективным использованием площади для цифровых домашних приложений. Высокая пропускная способность

достигается за счет многоступенчатой ​​конвейерной обработки

и модуля управления памятью.Также применяются оптимизированный временной эталонный метод RV

, метод сокращения таблицы RV VLD

. Организация этой статьи следующая. Раздел

II освещает проблемы реализации декодера RealVideo

и многоступенчатого конвейера в нашем декодере.

Раздел III описывает несколько архитектур с эффективным использованием площади в

компенсации движения, декодере переменной длины и блокирующем фильтре

. Результаты внедрения и тестирования:

Промышленность 2-3

Разрешенное лицензированное использование ограничено: Национальный университет Ченг Кунг.Загружено 27 января 2010 г. в 09:23 с сайта IEEE Xplore.

Добавить комментарий

Ваш адрес email не будет опубликован.