Дабл хоба: Что такое кот ХОБА?

Содержание

Кот Хоба — смешные картинки с котом Хоба

С марта 2017 года в интернете появился новый мем – кот Хоба. Это продвинутый вариант другого кота – Вжуха. Вжух исполнял желания, и символизировал стремительность. Не сказать, что быстро, но кот Вжух поднадоел пользователям, поэтому на смену ему пришел новый зверь – кот Хоба.

Мем представляет собой картинку с серым котом, который поднимает лапку, пытаясь то ли почесаться, то ли вылизаться. А в лапке может быть все, что угодно. Впрочем, иногда в лапке не оказывается ничего, а жест зверя – голос за то или иное событие.

«Хоба» — это искаженное высказывание: «Опа!». Кто-то выдвинул версию, что Хоба – сокращенная фамилия пранкера Хованского, но это легенда. Кроме того, хоба – кусок пенопласта, который туристы прикрепляют к своей филейной части, чтобы было удобнее сидеть.

В разгар празднования 8 марта по социальной сети «ВКонтакте» прокатилась волна изображений кота Хоба с цветами в руках.

Так женщины напоминали о своем существовании, сравнивая мужчин с котиком.

Пользователи сайта picabu решили ответить на мем фотографиями своих котов, которые сидели в позиции кота Хоба. Наибольшие симпатии набрал лысый котик-сфинкс.

Пользователи сайта memesMix.net иронизируют над строгими кадровыми работниками: «Какими полезными навыками вы обладаете? ХОБА». На этом же сайте кота «одели» в нацистскую форму.

К ноге котика прифотошопили и презервативы, снабдив картинку подписью: «Когда телка спрашивает, есть ли у тебя защита».

Казахстанский оператор Beeline KZ в своем твиттере разместил кота Хоба с надписью: «До 20% от суммы покупки».

Кот Хоба еще не обрел должную популярность. Но это достойная замена коту Вжуху. Будем надеяться, что этот мем не надоест публике так же быстро.

Хоба! А теперь еще и 767-й!

Всем привет, комрады! Готовы удивляться? Сейчас я вам запилю немного чудес и ловкости рук. Делаем ладошками «раз» — и к нам прилетает 330-й Аэрофлота. Делаем «раз» вновь — и к нам прилетает 330-й Вимов. А теперь — внимание — делаем «Хоба!» — и к нам прилетает первый в истории Пашковки 767-й Боинг. Круть, правда?

Усилиями нашей ударной пресс-службы такие жырнейшие ивенты не проходят мимо и надеюсь проходить не будут. И вчера мы вновь набили доверху нашу знакомую Газельку и помчались туда, к раскаленной полосе, чтобы засвидетельствовать очередное историческое событие в аэропорту Краснодара.


1. Для затравки немного общей атмосферы таких вещей и вообще хау ит гоес. Взлетная полоса и терминал в Пашковке — это примерно как Россия и США — между ними тоже расстояние на карте почти в четыре километра. Поэтому чтобы попасть к вожделенной сердцу споттера ВПП нам нужна машина сопровождения, которая проведет нас через все-все-все стоянки. Выглядит это примерно так.

Добираемся до полосы и ждёмс. Сначала взлетает тот самый Суперджет Ираэро, потом садится Боинг Ютов. Хорошо, когда есть по кому пристреляться. И только после этого герой дня являет себя публике.

2. Жесточайшее, просто лютейшее, марево, дико адовое. Фото исключительно для реестра подтверждения того факта, что касание и посадку мы не профукали, а честно лицезрели и снимали.

3. Совсем другой породы конь, правда? Разительно отличается от недавней 330-ки. Еще бы, это ведь Боинг!

4. Не успел вырубиться реверс, как мы уже на ходу запрыгивали в Газель. И потом был образцовейший марш-бросок, по всей науке. от полосы почти к самому перрону, ведь именно там нас ждали праздничные залпы из брандспойтов. По каким-то объездным гравийкам и лихим ухабам, где в хороший дождь, наверное сядет и КамАЗ, we ran like a hell fast.

5. Я убежден, что наш невозмутимый гонщик (водителем его не повернется назвать), пожалуй мог бы замахнуться и на легендарный Париж-Дакар. Притом на этой самой Газели. Жаль только, что ралли уже давно скрутило в Южную Америку, а прямых рейсов из Пашковки туда пока что нет.

И таки да, мы не просто догнали и обогнали Боинг, но еще и поимели с полминуты запаса. Как раз чтобы рассредоточиться и залечь в складках местности.

6. И вот оно, ради чего всё и затевалось. Эпичный дабл-страйк из двух водных пушек, силы которого нифига не хватает для таких больших бортов

7. Красавец же, ну! Настоящий породистый, из тех золотых времен, когда самолеты рисовались не мышками на экранах, а ручками на кульманах.

8. Де-айсинговую площадку уже пора переименовывать в вайд-боди стоянку. Ну и на фоне такого крупныша, Тырчик Ютов выглядит как маленький мальчик на фоне японского сумоиста.

9. Паксы, много паксов. Вместимость борта — более 270 человек, ну вы понимаете 🙂

10. Всё, загрузили всех, теперь можно и поснимать спокойно 🙂

11. Ну и еще это был мой первый ивент с новым объективом, Никон 14-24. Как-то задолбался я отбегать к водохранилищу, чтобы весь борт уместить в кадр, и на выходных обзавелся шириком. Теперь могу заламывать вот такие моднейшие углы, например 🙂

12. О, да, красота и очарование широкого угла.

13. На борту кроме крю и паксов оказалась еще и неунывающая пресс-служба авиакомпании 🙂 Которая заботливо подсуетилась на предмет того, чтобы мы смотрели на борт не только снаружи, но и внутри. В 767-х я не бывал, наверное, лет шесть, с тех пор как этот тип вывели из парка нацпера.

14. А тут тебе и бизнес-класс, и экранчики в подлокотниках, и система развлечений. Знаете, я, конечно, нифига не тонкий эстет всех этих классов премиальных обслуживаний и от меня вы вряд ли когда-то увидите посты с заголовками «Сравнение первых классов Эмирейтс и Сингапура». Но на мой провинциально-обывательский взгляд здесь вполне себе уютно, места много, развлечений дофига, наверняка еще и кормят знатно.

15. «Сфоткай типа я лечу куда-то.»

16. Небесная крю улыбается крю споттерской. Привет и вам!

17. С каждым новым прилетом большого борта радикально снижается количество любителей луков и селфи с турбинами. Через пару лет никто и не поверит историям тех двух экипажей первых 330-х про людей в работающих движках :))

18. Пора ехать по домам. Антон Олегыч доволен!

Со всеми этими встречами совсем нет времени разгрести гигабайты с #качественногоспоттинга2017. Ну на неделе, надеюсь, окучу эту целину. Всем привет, далеко не уходите 🙂

Посмотрите также:
Нужно больше 330-х!

—————
Свершилось! Первый Эйрбас А330 сел в Краснодаре!

Соня Майер, 27 лет, Москва, Россия

Личная информация

Деятельность

скрыта или не указана

Можно редактировать: да

Обязательно к заполнению: нет

Можно скрыть настройками приватности: да


Интересы

скрыты или не указаны

Можно редактировать:

да

Обязательно к заполнению: нет

Можно скрыть настройками приватности: да


Любимая музыка

скрыта или не указана

Можно редактировать: да

Обязательно к заполнению: нет

Можно скрыть настройками приватности: да


Любимые фильмы

скрыты или не указаны

Можно редактировать: да

Обязательно к заполнению: нет

Можно скрыть настройками приватности:

да


Любимые телешоу

скрыты или не указаны

Можно редактировать: да

Обязательно к заполнению: нет

Можно скрыть настройками приватности: да


Любимые книги

скрыты или не указаны

Можно редактировать: да

Обязательно к заполнению: нет

Можно скрыть настройками приватности: да


Любимые игры

скрыты или не указаны

Можно редактировать: да

Обязательно к заполнению: нет

Можно скрыть настройками приватности: да


Любимые цитаты

скрыты или не указаны

Можно редактировать: да

Обязательно к заполнению: нет

Можно скрыть настройками приватности: да


О себе

скрыто или не указано

Можно редактировать: да

Обязательно к заполнению: нет

Можно скрыть настройками приватности: да


Double Melon.

Кальянная смесь Hola Дыня Арбуз

Напишите ваш собственный отзыв


Гарантия

Все товары компании Hoob производятся с высочайшими требованиями к стандартам качества и безопасности предусмотренные соответствующими нормами и правилами РФ, а также международными стандартами.

В случае выявления дефектов или повреждений продукции в вашем заказе, пожалуйста, обратитесь к нам в течение 48 часов после получения заказа.

Любые самостоятельные модификации или непредусмотренное свойствами товара использование аннулирует гарантию.

Для подтверждения состояния товара могут потребоваться фотографии или другая информация о вашем заказе.

Бесплатное гарантийное обслуживание предоставляется в течение 1 года со дня покупки.

На изделия из глины, стекла и дерева, а также магнитные кольца и диски гарантийный срок составляет 14 дней.

Следует учитывать, что не все поломки подлежат гарантийному ремонту. Изготовитель не обязан безвозмездно устранять недостатки, если они возникли в виду:

  • небрежной эксплуатации (например, механические повреждения или несвоевременная мойка)
  • естественный износ
  • использование не по назначению
  • неправильная транспортировка или хранение товара

Также гарантийной замене не подлежать изделия с декоративными изменениями поверхности (потемнение, помутнение, изменение цвета) после эксплуатации, рабочая поверхность которых подвергается периодическому химическому или тепловому воздействию. Такими изделиями являются блюдце для угля, экран для угля, чаша для табака, силиконовый шланг и колба кальяна.

Мы гарантируем, что все продукты Hoob проходят контроль качества перед отправлением заказа покупателю. Все вопросы и возражения мы стараемся решать в пользу наших клиентов. Данная гарантия распространяется только на товары приобретённые напрямую у компании Hoob или оформленные в этом интернет магазине — hookahs.

hoob.com, и не распространяется товары купленные у дилеров, перекупщиков и других третьих лиц.

Условия Возврата

Компания HOOB хочет, чтобы Вы на 100% были удовлетворены Вашим заказом. Вы можете вернуть все неиспользованные товары, приобретенные в hookahs.hoob.com в течение 14 дней с момента первоначальной доставки для возврата 100% стоимости (за вычетом транспортных расходов). Для заказов по России, мы не взимаем расходы на складское хранение, однако возврат международных заказов подлежит дополнительному вычету в 15%. Пожалуйста, не забудьте внимательно прочитать приведенные ниже инструкции о том, как вернуть/обменять товар. Мы заменим или обменяем неполноценные или сломанные детали по гарантии бесплатно в пределах ограничений периода времени 14 дней и неиспользованном состоянии возвращенных предметов.

Из-за определенных обязательств и правовых норм, любые использованные элементы (т.е. использованные кальяны, шланги, или любой другой аксессуар) или открытые элементы (т. е. вскрытая коробка, упаковка или любой предмет, где была нарушена упаковка) возврату не подлежат.

Как вернуть или обменять товар:
  • Опишите характер повреждения или дефекта
  • Сделайте качественные информативные фотографии, отражающие проявление дефекта или повреждений
  • Отправьте фотографии и описание с указанием даты и места приобретения продукции на [email protected]

Вы получите письмо по электронной почте в течение 24-48 часов с подробными инструкциями по возврату. Пожалуйста, свяжитесь с нами по электронной почте или по телефону, если вы не получите ответ по электронной почте в течение 1-2 дней.

Price Action сетап Double High / Double Low

Здравствуйте, товарищи форекс трейдеры. Все мы знаем о важности уровней поддержки/сопротивления. Но задумывались ли вы о том, как они начинают формироваться? А что если этот момент можно определить (пусть и не всегда)? Идея интересная, согласитесь.

И на ее основе выявлен крайне эффективный паттерн Price Action под названием

Double High / Doble Low. Сегодня мне бы хотелось рассказать вам о нем.

Price Action Паттерн DHDL

В этой статье хотелось бы затронуть интереснейший сетап, который называется Double High / Double Low. Возможно вы где-то встречали его под другим названием, но это не столь важно.

Паттерн этот весьма эффективный и прибыльный. Я о нём упоминал на вебинарах и хотелось бы теперь сделать о нём отдельную статью.

В чём же суть сетапа Double High / Double Low?

Как мы помним, все наши сетапы Price Action торгуются от уровня. А что такое уровень спросите вы? Вдаваться в подробности мы не будем, потому что у нас много отдельных уроков по уровням.

Уровень — это ценовая область, выше которой цена не идёт. Ей не дают пройти выше (или ниже) определённого уровня.

В данном случае (на скриншоте выше) у нас присутствует в наличии медвежий тренд, поэтому цене не дают подняться вверх. Проще говоря, появляется какая-то цена, выше которой котировки не двигаются. Нам не столь важна причина данного события. Мы просто знаем, что это некая граница, выше которой цена не поднимается.

Теперь давайте забудем на секунду об уровнях и взглянем на вот эти две свечи:

Точнее посмотрим на их вершины.

У одной свечи high 1,6414:

У другой же свечи high 1,64125:

Можно считать, что вершины этих двух свечей одинаковые, так как все мы знаем, что частенько у разных брокеров могут быть немного разные котировки и из-за этого появляется разница, люфт в 1-2 пункта. Это вполне себе приемлемо и не стоит об этом переживать.

Что это означает? Это означает, что существует некая цена, выше которой котировки не пошли или же их “не пустили”. Для нас это не очень важно. Мы просто знаем, что цена не пошла. И примечательно, что это произошло в течение двух дней подряд.

То есть цену не пустили в первый и во второй раз:

Игроки видят это и понимают, что есть какой-то сильный продавец на этом уровне, либо отсутствуют покупатели выше данных значений. Цене что-то мешает идти, причём на дневном графике. Чтобы вы понимали, для того, чтобы не пустить цену выше каких-то границ на дневном графике нужен большой объем средств.

Таким образом, получается мы имеем некий ценовой барьер. А ценовой барьер есть ни что иное, как уровень:

То есть, вот эти две свечи образовали уровень. Мы ещё не знаем, не видя правой части графика, окажется ли это уровнем, но цена даёт нам к этому предпосылки. Два одинаковых high говорят нам, что цену не пускают на дневном графике два дня подряд. А раз цену не пускают наверх, значит, она пойдёт вниз. И значит мы можем открыть позицию и заработать какой-то профит.

Сразу хотелось бы обратить внимание на oдин момент.

Обратите внимание, что одинаковые свечи не обязательно должны идти подряд. Между ними может быть одна или пара свечей. Если свечи очень далеко, то это уже превращается в сетап двойная вершина / двойное дно. О нём у нас было отдельное видео.

Между свечами с одинаковыми high либо с одинаковыми low могут быть одна, две свечи. Если между ними есть свеча, которая этот уровень, создаваемый краями свечей, пробивает вот так:

То это значит, что хоть от данного уровня цена и отскочила, но она вполне его может пробить. Данный уровень не устойчивый и рассматривать его, как сетап Double High / Double Low не стоит. Поэтому обращайте внимание, чтобы не было пробоя ценового уровня, создаваемого одинаковыми вершинами.

Так же обратите внимание, что иногда вершины опираются на уровень, который на этом месте уже был. Это делает сетап намного сильнее.

Как мы будем входить в рынок ?

Как всегда, при торговле по Price Action мы не лезем в бой с “шашкой наголо”. Не стремимся войти в рынок, а наоборот ставим лимитный ордер неподалёку от нашего сформированного уровня:

Если это Double High, то мы входим на продажу, а если Double Low, то входим на покупку. И, естественно, стараемся делать это в направлении основного тренда. К сетапам против тренда относимся с большим недоверием.

Лимитный ордер на продажу мы бы выставили вот тут:

Я понимаю, что многие бы могли сказать, что цена сразу пойдёт вниз и какой же тогда смысл сразу не входить на рынок? Да может. И в данном случае так и произошло. Да, такое случается, но мы всегда помним о соотношении риска к прибыли, которые, как я говорил, должно составлять 1:2 минимум.

Мы входим лимитным ордером, ставим его неподалёку от нашего, пока ещё непроверенного уровня.

Стоп-лосс и Тейк-профит

Стоп-лосс ставим чуть выше уровня:

Далее выставляем тейк профит на следующем уровне. Если он не наблюдается, то просто умножаем наш стоп лосс на 3-5 в зависимости от величины стоп лосса:

Получается, что где-то тут у нас должен быть тейк профит:

И пусть мы не вошли в рынок, но зато если бы ордер активировался, можно было бы получить прибыль даже в 5-10 раз большую, чем размер стоп лосса.

Естественно, будут ситуации, когда наш ордер не активируется, и мы не войдём в рынок. Если вам интересно более подробное объяснение, почему мы стараемся входить с маленьким стопом и большим тейком, смотрите вебинар, который называется «Тейк профит и стоп лосс».

Ещё одна небольшая хитрость, которую я рекомендовал бы вам использовать, это перевод ордера в безубыток после двух стоп лоссов. То есть, когда цена ушла в прибыль на уровень двух стоп лоссов. В данном случае у нас был 45 пунктов стоп лосс. Соответственно на уровне 90 пунктов мы бы перевели наш ордер в БУ:

Это такая мера предосторожности, которая частенько будет вам помогать оставаться “при своих”, даже когда рынок резко разворачивается.

Примеры

Теперь рассмотрим ещё один пример на покупку.

В данном случае у нас откртыт дневной график USDJPY:

Хочу обратить внимание на то, что данный сетап имеет силу на дневных графиках и на Н4. На Н1 я бы его применять не советовал.

Итак, вернёмся к нашему примеру. Тренд на графике бычий.

Образуется сетап Double Low:

Наблюдаем две свечи. У одной low 104.73, а у второй 104,74 . Это вполне допустимо, как я уже говорил ранее. Сразу обратите внимание, что следующая, третья по счету свечка ушла чуть ниже, почему мы и ставим наш стоп лосс за формирующийся уровень чтобы предотвратить убыток.

Такие выбросы возможны, причём могло быть так, что крупные игроки и не собирались опускать цену ниже этой границы. Но так получилось, что она ушла вниз. Это нормально, потому что именно из-за таких выбросов и ставится стоп лосс.

Можно сразу строить уровень:

Мы входим на рынок не сразу после закрытия второй свечи:

Выставляем наш лимитный ордер на покупку чуть выше нашего формирующегося уровня, то есть примерно вот тут:

Не забываем про стоп лосс, который мы выставляем чуть ниже уровня:

В дальнейшем наш ордер активировался бы, и замечу, что если бы мы вошли в рынок сразу после закрытия второй свечи, то мы бы не добрали 48 пунктов прибыли:

А это больше, чем наш стоп лосс, который составил 40 пунктов:

И при этом наш стоп лосс был бы 85 пунктов, что, согласитесь, в два раза больше, чем стоп лосс с которым нам удалось зайти в сделку.

Для дальнейшей работы можно было умножить стоп лосс на три и уже здесь мы бы вышли из сделки:

Очень часто умножение тейк профита происходит от трёх до пяти единиц. В этом сетапе три – это минимальная единица, которую мы используем для нахождения тейк профита. Если нет ориентира в виде уровня, то можно стоп лосс умножать и на пять, если он совсем небольшой.

Иногда получается так, что стоп лосс велик, и умножать его на какой-то большой множитель некорректно. Я вам советую ориентироваться на значение от трёх до пяти.

Разберём ещё один пример:

Видим, что подряд идут две свечи:

Одинаковые 101,28 low. Как мы видим далее цена возвращалась очень близко к этому ценовому уровню. Была возможность войти лимитным ордером на покупку и в принципе тейк профит был бы взят любой.

В данном случае, кстати, можно было ориентироваться на вот этот уровень:

Тейк профит здесь был бы примерно вот тут:

А стоп лосс был бы где-то 28 пунктов:

Однако хочется заметить, что этот сетап срабатывает не всегда.

Поэтому мы и ставим стоп лоссы. Цена может вполне себе пойти куда захочет и из-за этого сделка может быть убыточной. Не забывайте про возможность убытка. Если же мы используем соотношение риска и прибыли 1 к 3, то три стоп лосса нивелирует всего одна прибыльная сделка. Хотя по сути стоп лоссов в данном сетапе немного. На практике он работает довольно неплохо.

А теперь рассмотрим тот самый момент, о котором я говорил в самом начале статьи:

Казалось бы, одинаковый low у свечей, но их прошивает средняя свеча и в такой сетап я бы не вошёл.

Эта свеча показывает, что уровень не такой сильный и возможно, что цена его пробьёт и пойдёт вниз:

В таких случаях по данному сетапу входить не стоит, даже при условии, что дальше цена пошла вверх.

Ещё один пример на паре EURUSD:

Разница между low составляет полтора пункта. Можно сказать, что они одинаковы у обеих свечей.

Цена опять вернулась с хвостиком и дала нам возможность войти в рынок лимитным ордером с небольших стоп лоссом и большим потенциалом для прибыли:

Обратите внимание, что очень часто цена стремится протестировать этот новорожденный уровень. Поэтому вполне себе логично входить в рынок не сразу по закрытию второй свечи, а возле нашего формирующегося уровня. Тем самым, мы уменьшаем размер стоп лосса и увеличиваем размер потенциальной прибыли.

И, напоследок, рассмотрим ещё один пример:

В этот раз свечи с одинаковыми low идут не подряд. Между ними присутствуют две свечи с разными low, которые не пробивают предполагаемый уровень.

У первой свечи low 97,70:

Далее идут две свечи с разными low и следующая свеча с low 97,71:

Здесь у нас не получилось бы войти в сделку, потому что цена убежала наверх, но, тем не менее, это был валидный сетап, который вполне подходил для входа в рынок.

Я хотел бы вам напомнить, о чём говорил уже ранее, что в сетапе Double High / Double Low между свечами может быть одна или две свечи. Максимум это три свечи. Но лучше если эти свечи с одинаковыми Low или High идут подряд. Тогда сетап считается сильней, а уровень стабильней. И при этом свечи, находящиеся внутри между одинаковыми значениями не должны пробивать формирующийся уровень. Если имеется хвост, который пробивает уровень, то это уже не валидный сетап и его рассматривать я бы не советовал.

Выводы

  • Сетап Double High / Double Low нам показывает некую ценовую границу, ниже (выше) которой цену не пускают, и мы предполагаем, что это формирующийся уровень. Разница в пунктах между двумя одинаковыми свечами может быть примерно в один, два пункта. Кроме того, между ними может находиться так же ещё одна или две свечи. Но конечно лучше, чтобы они шли подряд. Тогда, как я уже говорил, сетап сильнее, а уровень стабильнее.
  • Стараемся входить на рынок по направлению основного тренда. Если есть опора на какой-то ранее уже сформированный уровень, то ориентируемся на него. Входим лимитным ордером чуть выше уровня если это покупки, либо чуть ниже если это продажи.
  • Стоп лосс ставим чуть ниже уровня, если это покупки и чуть выше, если это продажи, на случай случайных выбросов цены, которые могут принести убыток. Стоп лосс стараемся делать небольшим.
  • Тейк профит ставим на следующий уровень. Если его нету, то умножаем стоп лосс на 3-5 в зависимости от размера стоп лосса. Таким образом определяем размер тейк профита.
  • Данный паттерн хорошо работает на дневных графиках и на Н4.
  • На Н1 и ниже я бы не рекомендовал его применять из-за нестабильности.
  • Так же рекомендуется после прохождения цены в два стоп лосса в сторону прибыли переводить стоп лосс на уровень безубытка. То есть на уровень открытия ордера.
  • Паттерн Double High / Double Low может помочь вам в торговле на форекс рынке и принести достаточную прибыль при правильном применении и расчётах.

Price Action на форуме

С уважением, Власов Павел
TradeLikeaPro.ru

Безопасность, переносимость и фармакокинетика повторных пероральных доз 2-гидроксибензиламина ацетата у здоровых добровольцев: двойное слепое рандомизированное плацебо-контролируемое клиническое исследование | BMC Pharmacology and Toxicology

Описанные здесь исследования зарегистрированы на сайте ClinicalTrials. gov (исследование множественных доз — NCT03555682; исследование пенетрантности спинномозговой жидкости — NCT03554096). Протоколы исследования были одобрены Экспертным советом Университета Вандербильта. Все участники предоставили письменное информированное согласие перед участием.Все данные были собраны в Центре клинических исследований Медицинского центра Университета Вандербильта в период с августа 2018 г. по май 2019 г. Это исследование и отчет соответствуют рекомендациям CONSORT.

Соединение

2-HOBA был предоставлен в виде ацетатной соли (CAS 1206675–01-5). Для использования в этом исследовании от TSI (China) Co., Ltd. (Шанхай, Китай) была получена промышленная партия 2-HOBA ацетата, произведенная в соответствии с GMP (№ 16120312). Наша лаборатория независимо подтвердила чистоту товарной партии на уровне> 99% с помощью ВЭЖХ и ЯМР-спектроскопии.Твердые гелевые капсулы (Capsugel, Jiangsu, China), содержащие 250 мг 2-HOBA ацетата (что соответствует 168 мг 2-HOBA), были приготовлены TSI (China) Co., Ltd. Масса заполнения, однородность массы, распад, 2-HOBA. содержание, содержание ацетата, микробиологические и аналитические тесты были в пределах всех допустимых пределов.

Субъекты

Право на участие имели здоровые добровольцы мужского и небеременного пола в возрасте от 18 до 59 лет. Субъектам не разрешалось принимать какие-либо лекарства за 2 недели до или во время исследования.Критерии исключения включали известное заболевание сердца, почек или печени; наличие заболеваний, которые могут проявляться болезнью или симптомами / признаками, которые могут затруднить интерпретацию результатов исследования; необходимость прекращения приема любого лекарственного препарата в качестве стандартного лечения; и нежелание или неспособность использовать одобренные методы контроля рождаемости.

Дизайн исследования множественных доз

Это исследование было двойным слепым рандомизированным плацебо-контролируемым исследованием с многократным увеличением дозы, разработанным для оценки безопасности, переносимости и фармакокинетики многократного приема 2-HOBA ацетата.Девять субъектов были изучены на каждый уровень дозы, включая 6 пациентов, получавших 2-HOBA, и 3 пациентов, получавших плацебо. Рандомизация проводилась статистиком исследования; Сгенерированная компьютером последовательность рандомизации с использованием стратифицированной рандомизации переставленных блоков с блоками размера 3 использовалась для распределения участников в соотношении 1: 2 к плацебо или 2-HOBA на каждом уровне дозы лечения. В аптеке Медицинского центра Университета Вандербильта проводилось лечение для исследователей; участники и весь исследовательский персонал были не осведомлены о назначении лечения.Уровни доз 2-HOBA ацетата составляли 500 и 750 мг, что соответствует 336 и 504 мг 2-HOBA, соответственно. 2-HOBA ацетат был предоставлен в капсулах по 250 мг; плацебо было идентичным по внешнему виду и физическим свойствам, но не содержало ацетата 2-HOBA. Эти дозы были разработаны для достижения пиковых уровней в плазме в устойчивом состоянии, которые приблизительно соответствуют пиковым уровням в плазме, наблюдаемым при двух самых высоких дозах, использованных в исследовании однократной дозы [13]. Частота приема (каждые 8 ​​ч) также основывалась на фармакокинетике разовой дозы [13].Однократные дозы 2-HOBA ацетата, даваемые здоровым добровольцам, приводили к концентрации 2-HOBA в плазме в диапазоне 8,5–320 нг / мл через 8 часов и отсутствовали определяемые уровни через 24 часа после введения дозы. Таким образом, для исследований множественных доз был выбран восьмичасовой интервал дозирования, чтобы гарантировать непрерывное воздействие 2-HOBA на протяжении всего интервала дозирования.

В первый день исследования добровольцы были госпитализированы в клинический исследовательский центр после ночного голодания, и были выполнены базовые оценки, включая показатели жизненно важных функций (частота сердечных сокращений, частота дыхания, артериальное давление и SpO2), клинические лабораторные параметры (кровь биохимия, гематология и анализ мочи) и ЭКГ в 12 отведениях.Первую дозу 2-HOBA ацетата вводили с водой, после чего добровольцы оставались в CRC в течение 24 часов. Завтрак подавали после того, как были выполнены базовые измерения и была введена первая доза 2-HOBA. Оценки безопасности и оценки потенциальных нежелательных явлений проводились через определенные протоколом интервалы. Добровольцы были повторно оценены в центре клинических исследований в течение короткого времени на 5-й день и в течение 24 часов после последней исследуемой дозы на 15-й день. Регистрировались все нежелательные явления, независимо от того, считались ли они связанными с исследованием.Дополнительные последующие оценки проводились по телефону на 3, 4, 8 и 11 дни приема препарата, а также на 3 и 7 дни после прекращения приема 2-HOBA ацетата.

Образцы крови для фармакокинетических анализов были собраны на исходном уровне и через 0,5, 1, 2, 4, 6 и 8 часов после введения 2-HOBA ацетата в дни 1 и 15. Дополнительный образец был взят через 24 часа после введения последней дозы. 2-HOBA. Образцы мочи (чистый улов) собирали на исходном уровне, через 4, 8, 12 и 24 часа после введения 2-HOBA ацетата.

Пенетрантность спинномозговой жидкости

Однократная пероральная доза 2-HOBA ацетата (550 мг) была введена трем добровольцам (возраст 40–70 лет). Через 90 минут после введения дозы была выполнена люмбальная пункция для получения спинномозговой жидкости и взят образец крови. С этого момента времени измеряли уровни 2-HOBA и салициловой кислоты в спинномозговой жидкости и образцах крови.

Фармакокинетический анализ

Концентрации в плазме 2-HOBA и основного метаболита 2-HOBA, салициловой кислоты, определялись для каждой временной точки в исследовании множественных доз и в единственной временной точке в исследовании пенетрантности спинномозговой жидкости.2-HOBA и салициловую кислоту анализировали, как описано ранее [13], с небольшими модификациями. Вкратце, стандарты, образцы для контроля качества, холостые образцы, плазму и спинномозговую жидкость готовили для анализа ЖХ / МС / МС путем добавления по 100 мкл каждого из них в фильтровальную пластину для осаждения белков, содержащую ацетонитрил и внутренний стандарт. Образцы элюировали через фильтровальную пластину, и элюент сушили в атмосфере азота. Образцы были восстановлены и запечатаны для анализа. ЖХ-МС / МС анализ выполняли на приборе Shimadzu LC, соединенном с масс-спектрометром Sciex 6500 QTrap (колонка: C18 50 × 2.1 мм, 1,7 мкм, Phenomenex, Торранс, Калифорния). Температуру колонки устанавливали на 60 ° C, а скорость потока составляла 0,5 мл / мин. Градиент 3–90% B от 0 до 0,90 мин был установлен с использованием подвижной фазы A 0,1% муравьиной кислоты в воде и подвижной фазы B 0,1% муравьиной кислоты в ацетонитриле. Количественное определение 2-HOBA проводили в режиме положительной ионизации (массовый переход: 124,0> 107,0), а количественный анализ салициловой кислоты выполняли в режиме отрицательной ионизации (массовый переход: 137,1> 93,1). Количественное определение 2-HOBA было подтверждено в диапазоне 5–5000 нг / мл с точностью до 3 в пределах анализа.7–7,0%, погрешность — 9,7 2,8%, а точность между прогонами — 4,4–6,2%, погрешность — 7,1 — 1,6% [13]. Производственные аналитические характеристики 2-HOBA во время рутинного анализа образцов продемонстрировали точность внутри анализа 1,1–14,8%, смещение — 4,0 17,1% и точность между анализами 3,7–9,0%, смещение 6,0–9,0 %. Количественное определение салициловой кислоты в образцах оценивалось в диапазоне 100–5000 нг / мл. Производственные аналитические характеристики салициловой кислоты во время рутинного анализа образцов продемонстрировали точность внутри анализа, равную 2.3–8,8%, погрешность — 5,2 8,7% и точность между анализами 4,6–6,4%, погрешность — 1,5 6,2%. Все стандарты и образцы контроля качества для 2-HOBA и салициловой кислоты соответствовали критериям приемлемости (стандартная кривая R 2 > 0,90, 66,7% всех образцов QC и не менее 50% при каждой концентрации в пределах 15% от номинальной концентрации).

Данные зависимости концентрации в плазме от времени были импортированы в программное обеспечение Phoenix WinNonlin® 8.0 (Certara USA, Inc., Принстон, Нью-Джерси) для оценки пероральных фармакокинетических параметров 2-HOBA у отдельных субъектов.Некомпартментный анализ с использованием модели 200 (плазма; однократная внесосудистая доза; линейно-логарифмический трапециевидный метод) выполняли для каждого профиля концентрации в плазме — время для оценки следующих индивидуальных фармакокинетических параметров: константа скорости выведения (K e ), период полувыведения, очевидный объем распределения (V d / F), кажущийся клиренс (Cl / F), площадь под кривой зависимости концентрации от времени (AUC), максимальная наблюдаемая концентрация в плазме (C max ), время достижения максимальной наблюдаемой в плазме концентрации (T max ) и индекс накопления с 1 по 15 день.Индекс накопления для 2-HOBA рассчитывали, принимая отношение AUC 0–8 часов на 15 день (последняя доза) к AUC 0–8 часов на день 1 (первая доза). Среднюю концентрацию 2-HOBA (C avg ) в течение интервала дозирования в день 1 и день 15 рассчитывали путем деления AUC 0-8 часов первой дозы и последней дозы на интервал дозирования. Процент отклонения от пика до минимума (% PTF) во время интервала дозирования в день 1 и день 15 был рассчитан путем вычитания минимальной концентрации 2-HOBA (C min ) из C max , деленной на их соответствующее C . в среднем .Помимо расчета периода полувыведения из константы скорости выведения, эффективный период полувыведения (t ½eff ) был рассчитан на основе как интервала дозирования, так и индекса накопления с 1-го по 15-й день после введения нескольких доз, используя следующие уравнение [19, 20]:

$$ {t} _ {\ frac {1} {2} eff} = \ frac {Дозирование \ Interval \ ast \ mathit {\ ln} 2} {\ ln \ left (\ frac {Accumulation \ Index} { Accumulation \ Index-1} \ right)} $$

Анализ метаболитов простагландина в моче

Чтобы оценить, ингибирует ли основной метаболит 2-HOBA, салициловая кислота, циклооксигеназу во время исследования, концентрации метаболитов простагландина E2 в моче (PGE- M), тромбоксан B2 (TxB2-M) и простациклин (PGI-M) в моче были измерены в лаборатории Eicosanoid Core в Медицинском центре Университета Вандербильта.Мочу (1 мл), собранную на исходном уровне в 1 день (перед введением 2-HOBA ацетата) и перед последней дозой на 15 день, подкисляли до pH 3 с помощью HCl. [ 2 H 4 ] -2,3-динор-6-кето-PGF1α (внутренний стандарт для количественного определения PGI-M) и [ 2 H 4 ] -11-дегидро-TxB 2 были добавлены, и образец был обработан метилоксимом HCl для преобразования аналитов в производное метилоксима O . Дериватизированные аналиты экстрагировали с помощью C-18 Sep-Pak (Waters Corp.Милфорд, Массачусетс, США) и элюировали этилацетатом, как описано ранее [21]. Затем добавляли дейтерированный внутренний стандарт A [ 2 H 6 ] — O -метилоксим PGE-M для количественного определения PGE-M. Образец сушили в потоке сухого азота при 37 ° C, а затем восстанавливали в 75 мкл подвижной фазы A (см. Ниже) для анализа ЖХ / МС.

ЖХ выполняли на колонке Acquity BEH C18 2,0 × 50 мм, 1,7 мкм (Waters Corporation, Милфорд, Массачусетс, США) с использованием Waters Acquity UPLC.Подвижная фаза A составляла 95: 4,9: 0,1 (об. / Об. / Об.) 5 мМ ацетат аммония: ацетонитрил: уксусная кислота, а подвижная фаза B была 10,0: 89,9: 0,1 (об. / Об. / Об.) 5 мМ ацетат аммония: ацетонитрил: уксусная кислота. Образцы разделяли градиентом 85–5% подвижной фазы А в течение 14 мин при скорости потока 375 мкл / мин перед доставкой в ​​масс-спектрометр SCIEX 6500+ QTrap. Уровни креатинина в моче измеряли с помощью тестового набора (Enzo Life Sciences, Фармингдейл, Нью-Йорк, США). Уровни метаболитов в моче в каждом образце были нормализованы к уровню креатинина в моче образца и выражены в нг / мг креатинина.

Статистический анализ

Описательная статистика (средние значения, стандартные отклонения, стандартная ошибка для непрерывных данных, частота и процентное соотношение для категориальных данных и т. Д.) Использовалась для обобщения демографических данных, безопасности, фармакокинетических оценок и оценок метаболитов простагландина. Тест Краскела-Уоллиса для непрерывных данных и критерий хи-квадрат Пирсона для категориальных данных использовались для проверки групповых различий в демографических характеристиках. Различия до и после лечения 2-HOBA для трех уровней доз (плацебо, 500 мг и 750 мг) были оценены для каждого метаболита простагландина в моче с использованием модели смешанного эффекта, чтобы учесть структуру корреляции с повторными измерениями. данные.Используя модели на основе средних (наименьших квадратов), среднее скорректированное изменение от до и после лечения для каждого уровня дозы и группы плацебо оценивали и сравнивали с использованием критерия Вальда. Поправка Бонферрони использовалась для поправки на множественные сравнения. Для оценки допущений модели был проведен стандартизированный остаточный анализ. Чтобы улучшить распределение данных, PGE-M был проанализирован после преобразования натурального логарифма (TxB2-M и PGI-M были проанализированы в исходной шкале). Данные исследования были собраны и обработаны с помощью инструментов электронного сбора данных REDCap, размещенных в Университете Вандербильта [22].

Hobart 00-749431 Link, двойной, летательный аппарат, Ft900S

Перейти к содержанию Перейти к навигации

Привет, добро пожаловать в Parts Town!

Parts Town и 3Wire объединили свои силы и объединились с IPC, объединив команду, которую вы знаете, с крупнейшим в отрасли товарным запасом и передовыми технологиями, чтобы предоставить вам абсолютно лучший опыт. Все выглядит немного иначе, это правда, но вы действительно находитесь в нужном месте.

Привет, добро пожаловать в Parts Town!

Parts Town и 3Wire объединились и объединились с NDCP, объединив команду, которую вы знаете, с самым большим запасом в отрасли и передовыми технологиями, чтобы предоставить вам абсолютно лучший опыт.Все выглядит немного иначе, это правда, но вы действительно находитесь в нужном месте.

Привет, добро пожаловать в Parts Town!

Parts Town и 3Wire объединили свои усилия и объединились с SMS, объединив команду, которую вы знаете, с крупнейшим в отрасли товарным запасом и передовыми технологиями, чтобы предоставить вам лучший опыт. Все выглядит немного иначе, это правда, но вы действительно находитесь в нужном месте.

Привет!

RSCS и Parts Town объединили свои усилия, объединив знакомую команду с крупнейшим в отрасли товарным запасом и передовыми технологиями, чтобы предоставить вам лучший опыт.Все выглядит немного иначе, это правда, но вы действительно находитесь в нужном месте.

Привет, добро пожаловать в Parts Town!

Parts Town и 3Wire Foodservice объединили свои усилия. Теперь вы будете работать с замечательной командой, которую знаете, имея при этом доступ к крупнейшему в отрасли инвентарю и передовым технологиям. Все выглядит немного иначе, это правда, но вы действительно находитесь в нужном месте.

Что вы можете ожидать:

  • Больше всего запчастей на планете — все OEM, все время
  • Отличная технология, которая упрощает поиск и покупку запчастей, включая поиск серийного номера, PartSPIN® и интеллектуальные руководства, найдено в партстауне.com и наше лучшее в отрасли мобильное приложение
  • Исключительный опыт работы с клиентами от команды, которую вы знаете и которой доверяете, с каждым электронным письмом, живым чатом, текстовым сообщением и телефонным звонком, обеспечиваемый дружелюбной и знающей командой
  • В более поздние часы, чем кто-либо другой — предлагает поддержку и отправка всех заказов на складе до 9 вечера по восточному времени

Чего можно ожидать:

Готовы начать? Пошли!

Продолжить движение в Parts Town

Ищете запчасти для оборудования для напитков?

Marmon Link — это новый источник оригинальных запчастей для производителей оборудования Marmon.Найдите детали и аксессуары для розлива напитков, а также детали для Корнелиуса, Замка принца, Серебряного короля, Анджело По и Короля сабли.

  • Отправь!

    Отправка сегодня из Parts Town Корабли из Города Запчастей

    Отправлено из

    если заказано в следующем 00ч: 00мин: 00сек

    На складе, обычно отправляется 1-2 дня

    5,83 $ Моя цена: 5,83 долл. США

    В корзину

    больше вариантов покупки для доставки

  • Кол-во в наличии:

    Часы приема: Пн — пт

    Моя цена:

    В корзину

Авторизуйтесь, чтобы активировать Быстрый заказ

Ваша кредитная карта не может быть сохранена в настоящее время.Свяжитесь с нами или повторите попытку позже.

Что-то не так с вами введено. Пожалуйста, проверьте и введите снова

Обязательные поля.

Подтвердите подтвержденный адрес, который мы нашли для вас

Используйте подтвержденный адрес вместо

Выберите обновленный адрес

Введенный вами адрес

Выберите начальный адрес

Нам не удалось найти этот точный адрес. Прежде чем продолжить, убедитесь, что ниже указан правильный номер дома.

Да, это правильно Нет, мне нужно это изменить {{/каждый}} {{/если}}
{{= productEntry.product.name}}
Parts Town Номер детали: {{= productEntry.product.code}} {{if productEntry.product.customerPartNumber! = null}} Номер детали клиента: {{= productEntry.product.customerPartNumber}} {{/если}} {{if (productEntry.availableQty == 0 && productEntry.product.obsolete) || productEntry.product.zeroPrice || productEntry.product. ContemporaryUnavailable}}

Больше не доступно: {{= productEntry.количество}}

{{else productEntry.availableQty

{{если productEntry.availableQty> 0}} В наличии: {{= productEntry.availableQty}} {{/если}}

{{если productEntry.availableQty> = 0}} Невыполненный заказ: {{= productEntry.quantity — productEntry.availableQty}} {{еще}} Невыполненный заказ: {{= productEntry.quantity}} {{/если}}

{{еще}}

В наличии: {{= productEntry.количество}}

{{/если}} {{if! disableQuantity || ! disablePrice}} {{if! disablePrice}} {{if productEntry.product.price.value> productEntry.product.price.listPrice}} {{if productEntry.product.price.formattedValue! = null}} Моя цена: {{= productEntry.product.price.formattedValue}} {{/если}} {{else productEntry.product.price.value == productEntry.product.price.listPrice}} {{если productEntry.product.price.formattedListPrice! = null}} Прейскурантная цена: {{= productEntry.product.price.formattedListPrice}} {{/если}} {{еще}} {{if productEntry.product.price.formattedListPrice! = null}} Прейскурантная цена: {{= productEntry.product.price.formattedListPrice}} {{/если}} {{if productEntry.product.price.formattedValue! = null}} Моя цена: {{= productEntry.product.price.formattedValue}} {{/если}} {{/если}} {{/если}} {{if! disableQuantity}}

КОЛ-ВО: {{= productEntry.количество}}

{{/если}} {{/если}} {{if! disableOrderInformationBlock &&! productEntry.product.isOffline &&! disablePrice}}
Платежная информация

{{= billingInfo.firstName}} {{= billingInfo.lastName}}
{{= billingInfo.line1}}
{{if billingInfo.line2! = »}} {{= billingInfo.line2}}
{{/ if}} {{= billingInfo.town}} {{if billingInfo.region}} {{= billingInfo.region.name}} {{/ if}}
{{= billingInfo.country.name}} {{= billingInfo.postalCode}}

Информация о доставке

{{= shippingInfo.firstName}} {{= shippingInfo.lastName}}
{{= shippingInfo.companyName}}
{{= shippingInfo.line1}}
{{if shippingInfo.line2! = »}} {{= shippingInfo.line2}}
{{/ if}} {{= shippingInfo.town}} {{if shippingInfo.region}} {{= shippingInfo.region.name}} {{/ if}}
{{= shippingInfo.country.name}} {{= shippingInfo.postalCode} }
{{= shippingInfo.Телефон}}

Платежная информация

{{if paymentType.code == ‘CARD’}} {{= cart.paymentType.displayName}}
{{= paymentInfo.cardTypeData.name}}
{{= paymentInfo.formattedCardNumber}}
Exp. {{= paymentInfo.expiryMonth}} {{= paymentInfo.expiryYear}} {{еще}} Выставить счет на мой счет {{/если}}

Способ доставки

{{if deliveryMode.code == ‘фрахт-отгрузка’}} {{= deliveryMode.название}} {{/если}} {{html deliveryMode.description}}
{{= deliveryMode.deliveryCost.formattedValue}}

{{/если}}

Введите дополнительную информацию

Номер заказа (необязательно)

{{if Approvers.length}} {{/если}} {{если! disableSummaryBlock}}

ПРОМЕЖУТОЧНЫЙ ИТОГ {{= cart.subTotal.formattedValue}}

Доставка и обработка: {{= cart.deliveryCost.formattedValue}}

{{if! cart.internationalDelivery}}

Налоги: {{= cart.totalTax.formattedValue}}

{{/если}} {{if cart.orderDiscounts.value! = 0}}

Скидки: — {{= cart.orderDiscounts.formattedValue}}

{{/если}} {{если cart.totalTax.value> 0 && cart.deliveryAddress.country.isocode == ‘CA’}}

Пошлины и сборы: включены

{{/если}}

Итого {{= cart.totalPriceWithTax.formattedValue}}

МОЯ ЭКОНОМИЯ {{= cart.totalPrice.formattedSaving}}

{{/если}} {{if cart.internationalDelivery}}

ОБРАТИТЕ ВНИМАНИЕ: ваша страна может взимать импортные пошлины, налоги и сборы, которые вам, возможно, придется заплатить до доставки.

{{/если}} Отмена {{/каждый}} {{/если}} Что-то пошло не так. Пожалуйста, попробуйте еще раз.

Производитель #:

00-749431

Часть города запчастей:

HOB00-749431

Жители Калифорнии:

Предложение 65 Предупреждение

Имеет право на плановое пополнение.

Hobart 00-749431 Оригинальная запасная часть OEM

ТЯГА, ДВОЙНАЯ, ТИП BB

Вам также может понравиться …

PuraShield & nbsp CPUM-500-4B & nbsp PURASHIELD 500, США

$ 909,30

Выход

PuraShield & nbspCPUM-500-4B & nbspPURASHIELD 500, США

PuraShield & nbspCPUM-500-4B & nbspPURASHIELD 500, США

Список цен: $ 909,30

Моя цена:

{{если $ value.target.name}}

{{= target.manufacturer}} & nbsp {{= target.manufacturerPartnumber}} & nbsp {{= target.name}}

{{/если}} {{если $ value.target.price! = null}}

{{= target.price.formattedValue}}

{{/если}}

черновик-фаррелл-httpbis-hoba-02

 Сетевая рабочая группа S.Фаррелл
Интернет-проект Trinity College Dublin
Предполагаемый статус: Standards Track P. Hoffman
Истекает: 8 апреля 2013 г. Консорциум VPN
                                                               М. Томас
                                                               Phresheez
                                                         5 октября 2012 г.


                HTTP-аутентификация с привязкой к источнику (HOBA)
                     проект-Фаррелл-httpbis-hoba-02

Абстрактный

   HTTP-аутентификация с привязкой к источнику (HOBA) - это дизайн для HTTP
   метод аутентификации с учетными данными, которые не уязвимы для
   фишинговые атаки, и для этого не требуется пароль на стороне сервера
   база данных.Дизайн также можно использовать в основанных на Javascript
   аутентификация встроена в HTML. HOBA - альтернатива HTTP
   схемы аутентификации, требующие паролей со всеми отрицательными
   атрибуты, которые поставляются с системами на основе паролей. HOBA может быть
   интегрирована с управлением учетной записью и другими запущенными приложениями
   через HTTP и поддерживает переносимость, поэтому пользователь может связать более
   одно устройство или ключ с привязкой к источнику с той же службой. Мы также
   описать способ использования дизайна HOBA из Javascript
   веб-клиент.После развертывания HOBA станет незаменимой заменой для
   HTTP-аутентификация на основе пароля или аутентификация JavaScript.

Статус этого меморандума

   Данный Интернет-проект представлен в полном соответствии с
   положения BCP 78 и BCP 79.

   Интернет-проекты - это рабочие документы Интернет-инжиниринга.
   Целевая группа (IETF). Обратите внимание, что другие группы также могут распространять
   рабочие документы в виде Интернет-проектов. Список актуальных Интернет-
   Черновики находятся на http://datatracker.ietf.org/drafts/current/.Интернет-проекты - это проекты документов, срок действия которых составляет не более шести месяцев.
   и могут быть обновлены, заменены или исключены другими документами в любое время
   время. Использовать Интернет-черновики в качестве справочника неуместно.
   материала или цитировать их иначе, как «незавершенная работа».

   Срок действия этого Интернет-проекта истекает 8 апреля 2013 года.

Уведомление об авторских правах

   Авторское право (c) 2012 IETF Trust и лица, указанные как



Фаррелл и др. Истекает 8 апреля 2013 г. [Страница 1] 

Internet-Draft HTTP Origin-Bound Auth (HOBA) Октябрь 2012 г.


   авторы документа.Все права защищены.

   Этот документ подпадает под действие BCP 78 и Правового регулирования IETF Trust.
   Положения, касающиеся документов IETF
   (http://trustee.ietf.org/license-info) действует на дату
   публикация этого документа. Пожалуйста, просмотрите эти документы
   внимательно, поскольку они уважительно описывают ваши права и ограничения
   к этому документу.


Оглавление

   1. Введение . . . . . . . . . . . . . . . . . . . . . . . . . 4
     1.1. Сравнение HOBA и аутентификации по текущему паролю.. 5
     1.2. Терминология. . . . . . . . . . . . . . . . . . . . . . . 5
   2. HOBA для HTTP-аутентификации и JavaScript. . . . . . . 6
   3. Механизм HTTP-аутентификации HOBA. . . . . . . . . . . . . . 7
   4. Использование HOBA-http. . . . . . . . . . . . . . . . . . . . . . . 7
     4.1. Фаза подготовки CPK. . . . . . . . . . . . . . . . . . 8
     4.2. Фаза подписания. . . . . . . . . . . . . . . . . . . . . . 8
     4.3. Фаза аутентификации. . . . . . . . . . . . .. . . . . . 8
     4.4. Вход в систему с новым пользовательским агентом. . . . . . . . . . . . . . 9
   5. Использование HOBA-js. . . . . . . . . . . . . . . . . . . . . . . . 9
     5.1. Хранение ключей. . . . . . . . . . . . . . . . . . . . . . . 10
     5.2. Пользователь присоединяется. . . . . . . . . . . . . . . . . . . . . . . . 10
     5.3. Логин пользователя . . . . . . . . . . . . . . . . . . . . . . . . 10
     5.4. Регистрация нового пользовательского агента. . . . . . . . . . . . . . . . 11
     5.5. Защита от воспроизведения. . . . . . . . .. . . . . . . . . . . 11
     5.6. Параметры подписи. . . . . . . . . . . . . . . . . . . 12
     5.7. Управление сессией. . . . . . . . . . . . . . . . . . . . 13
     5.8. Несколько учетных записей на одном пользовательском агенте. . . . . . . . . . . 14
     5.9. Странности. . . . . . . . . . . . . . . . . . . . . . . . . 14
   6. Дополнительные услуги. . . . . . . . . . . . . . . . . . . . . 14
     6.1. Регистрация . . . . . . . . . . . . . . . . . . . . . . . 14
     6.2. Связывание дополнительных ключей с существующей учетной записью.. . . 15
     6.3. Выход из системы. . . . . . . . . . . . . . . . . . . . . . . 16
   7. Обязательные для реализации алгоритмы. . . . . . . . . . . . . . 16
   8. Соображения безопасности. . . . . . . . . . . . . . . . . . . 16
     8.1. localStorage Безопасность для Javascript. . . . . . . . . . . 16
   9. Соображения IANA. . . . . . . . . . . . . . . . . . . . . 17
     9.1. Схема аутентификации HOBA. . . . . . . . . . . . . . . . 17
     9.2. . хорошо известные URL-адреса. . . . . . . . . . . . .. . . . . . . . 17
     9.3. Имена хешей. . . . . . . . . . . . . . . . . . . . . . . . 18
   10. Благодарности. . . . . . . . . . . . . . . . . . . . . . . 18
   11. Список литературы. . . . . . . . . . . . . . . . . . . . . . . . . . 18
     11.1. Нормативные ссылки . . . . . . . . . . . . . . . . . . . 18
     11.2. Информативные ссылки. . . . . . . . . . . . . . . . . . 18
   Приложение A. Проблемы с паролями. . . . . . . . . . . . . . . 19



Фаррелл и др. Истекает 8 апреля 2013 г. [Страница 2] 

Internet-Draft HTTP Origin-Bound Auth (HOBA) Октябрь 2012 г.


   Адреса авторов.. . . . . . . . . . . . . . . . . . . . . . . 19


















































Фаррелл и др. Истекает 8 апреля 2013 г. [Страница 3] 

Internet-Draft HTTP Origin-Bound Auth (HOBA) Октябрь 2012 г.


1. Введение

   [[Комментарий заключен в двойные квадратные скобки, вот так. Как вы увидите
   есть еще множество деталей, которые еще предстоит выяснить. Отзыв о
   это очень приветствуется. Также отметим, что авторы полностью ожидают, что
   описание HOBA-http и HOBA-js, которые будут в основном объединены в
   черновой вариант; они оба здесь, так что читатели могут увидеть некоторые альтернативы и
   возможно поддержите конкретные предложения.]]

   HTTP-аутентификация с привязкой к источнику (HOBA) - это предложение для новой
   дизайн аутентификации, который может использоваться как HTTP-аутентификация
   схемы и для аутентификации на основе Javascript, встроенной в HTML. В
   Основная цель HOBA - предложить простую в реализации аутентификацию
   схема, не основанная на паролях. Если развертывание HOBA сокращается
   количество записей паролей в базах данных любыми заметными
   сумма, тогда это будет стоить. Как HTTP-аутентификация
   схема, она будет работать в текущем HTTP 1.0 и HTTP 1.1
   фреймворк аутентификации и, скорее всего, будет работать с любыми
   В HTTP 2.0 внесены изменения в схему аутентификации HTTP. Как
   Дизайн JavaScript, HOBA демонстрирует способ для клиентов и серверов
   взаимодействовать, используя те же учетные данные, которые использует HTTP
   схема аутентификации.

   Спецификация HTTP определяет базовую и дайджест-аутентификацию.
   методы для HTTP, которые используются много лет, но которые,
   основанные на паролях, уязвимы для кражи серверных
   базы данных.(См. [RFC2617] для получения исходной спецификации и
   [I-D.ietf-httpbis-p7-auth] для уточнений и обновлений
   механизм аутентификации.) Несмотря на то, что несколько крупных веб-сайтов используют базовые
   и дайджест-аутентификация, они по-прежнему используют имя пользователя / пароль
   аутентификация и, следовательно, большие уязвимые серверные базы данных
   паролей.

   Вместо паролей HOBA использует цифровые подписи в качестве
   механизм аутентификации. HOBA также добавляет такие полезные функции, как
   управление учетными данными и выход из сеанса.В HOBA клиент
   создает новую пару открытого и закрытого ключей для каждого хоста ("веб-источник"), чтобы
   который он аутентифицирует; веб-источники определены в [RFC6454]. Эти
   ключи используются в HOBA для HTTP-клиентов для аутентификации
   серверы в протоколе HTTP или при аутентификации Javascript
   программа. Ключи HOBA не нужно хранить в сертификатах открытых ключей,
   но вместо этого в структурах subjectPublicKeyInfo из PKIX [RFC5280].
   Поскольку это, как правило, «голые ключи», здесь нет
   семантические накладные расходы сертификатов PKIX, особенно в отношении
   именование и доверие якорам.Таким образом, открытые ключи клиента ("CPK") не
   иметь любой общедоступный идентификатор пользователя, обладающего
   соответствующий закрытый ключ, ни веб-источник, с которым клиент
   использует CPK.



Фаррелл и др. Истекает 8 апреля 2013 г. [Страница 4] 

Internet-Draft HTTP Origin-Bound Auth (HOBA) Октябрь 2012 г.


   HOBA также определяет некоторые службы, необходимые для современного HTTP.
   аутентификация:

   o Серверы могут привязать CPK к идентификатору, например к учетной записи.
      название.HOBA позволяет серверам определять свои собственные политики для
      привязка CPK к аккаунтам при регистрации аккаунта.

   o Пользователи могут использовать более одного устройства или пользовательского агента (UA)
      для той же службы на основе HTTP, поэтому HOBA дает возможность связать
      более одного CPK к одному и тому же счету, но без необходимости
      зарегистрироваться на каждого отдельно.

   o Пользователи также могут потерять закрытый ключ или клиентский
      память о том, какая пара ключей связана с каким источником. Для
      например, если пользователь теряет компьютер или мобильное устройство, на котором
      состояние сохраняется.HOBA позволяет клиентам сообщать серверам о
      удалить связь между CPK и учетной записью.

   o Функции выхода из системы могут быть полезны для пользовательских агентов, поэтому HOBA определяет
      способ закрыть текущий HTTP-сеанс, а также способ закрыть все
      текущие сеансы, даже если в настоящее время выполняется более одного сеанса
      активен из разных пользовательских агентов для одной и той же учетной записи.

1.1. Сравнение HOBA и аутентификации по текущему паролю

   [[Это будет несколько абзацев, объясняющих, как HOBA может использоваться в качестве
   прямая замена обычной аутентификации с помощью формы и файлов cookie
   используется сегодня.Это покажет, насколько похожи многие концепции, и
   также укажите некоторые преимущества, которые сайты получат, перейдя на
   HOBA. ]]

1.2. Терминология

   Ключевые слова «ДОЛЖНЫ», «НЕ ДОЛЖНЫ», «ОБЯЗАТЕЛЬНО», «ДОЛЖНЫ», «НЕ ДОЛЖНЫ»,
   «ДОЛЖЕН», «НЕ ДОЛЖЕН», «РЕКОМЕНДУЕТСЯ», «МОЖЕТ» и «ДОПОЛНИТЕЛЬНО» в этом
   документ следует интерпретировать, как описано в RFC 2119 [RFC2119].

   Открытый ключ клиента («CPK») - это открытый ключ и связанный с ним
   криптографические параметры, необходимые серверу для проверки подписи.Термин "аккаунт" (в широком смысле) используется для обозначения любых данных.
   структуры, поддерживаемые сервером, которые связаны с
   личность. Он будет содержать по крайней мере один CPK и веб-источник; Это
   также необязательно будет включать "область" HTTP, как определено в HTTP
   спецификация аутентификации. Также может быть задействовано много других
   стандартные фрагменты данных, которые сервер накапливает как часть
   процессы создания учетной записи. В аккаунте может быть много CPK, которые
   считается эквивалентным с точки зрения возможности использования для аутентификации,



Фаррелл и др.Истекает 8 апреля 2013 г. [Страница 5] 

Internet-Draft HTTP Origin-Bound Auth (HOBA) Октябрь 2012 г.


   но значение слова "эквивалент" зависит от сервера и не
   определено здесь.

   При описании чего-то специфического для HOBA как HTTP
   механизм аутентификации или HOBA как реализация JavaScript, это
   В документе используются термины «HOBA-http» и «HOBA-js» соответственно.

   Веб-клиент: контент и код javascript, которые выполняются в
   контекст одного экземпляра пользовательского агента (например, вкладка в сети
   браузер).Пользовательский агент (UA): обычно, но не всегда, веб-браузер, выполняющий HOBA.

   Пользователь: человек, использующий UA. В этом документе «пользователь» делает
   не означает «имя пользователя» или «имя учетной записи».

   [[Эта спецификация может позже использовать расширенную форму Бэкуса-Наура
   (ABNF) нотация [RFC5234]. А может и нет. ]]


2. HOBA как для HTTP-аутентификации, так и для JavaScript.

   UA, который реализует HOBA, поддерживает список веб-источников и областей.
   UA также поддерживает одну или несколько учетных данных клиента для каждого веб-сайта.
   комбинация происхождения / области, для которой была создана CPK.[[Мы обсуждали, нужны ли миры. Они могут
   исчезнут, если их нет.]]

   При получении запроса от сервера клиент маршалирует объект, который должен быть
   подписанный большой двоичный объект, который включает имя веб-источника, область и
   строка вызова; и признаки того, что blob-объект хешируется с использованием алгоритма хеширования
   идентифицируется с проблемой и закрытым ключом, соответствующим
   CPK для этого веб-источника. Клиент объединяет подписанный большой двоичный объект
   с идентификатором CPK, который клиент и хост согласовали для
   клиент.Это называется «ответом клиента». [[Примечание: это просто
   иллюстративная первая версия протокола "вызов-ответ", настоящая
   для этого необходим дизайн и анализ, например для безопасности, алгоритм
   ловкость и т. д. В идеале мы можем просто принять то, что уже
   некоторые доказательства безопасности. Ожидайте изменений здесь.]]

   HOBA поддерживает идею использования нескольких пользователей в одном пользовательском агенте.
   Это будет полезно для решения проблемы "могу ли я использовать ваш браузер для
   проверьте мою почту ... "и т. д. Это [[в настоящее время]] описано только в
   раздел HOBA-js, но в равной степени будет применяться и к HOBA-http.[[Там
   последствия, выходящие за рамки обсуждения в HOBA-js здесь, в том, что там
   будет только один CPK для группы пользователей для данного происхождения
   поскольку нормативный HOBA-http вообще не имеет представления о пользователях и



Фаррелл и др. Истекает 8 апреля 2013 г. [Страница 6] 

Internet-Draft HTTP Origin-Bound Auth (HOBA) Октябрь 2012 г.


   нравиться. Это требует дополнительных размышлений.]]


3. Механизм HTTP-аутентификации HOBA.

   HTTP-сервер, поддерживающий аутентификацию HOBA, включает "hoba"
   значение auth-scheme в поле заголовка WWW-Authenticate, когда оно хочет
   клиент для аутентификации с HOBA.o Если указана схема "хоба", за ней ДОЛЖНЫ следовать два или более
      значения auth-param. Атрибуты auth-param, определенные этим
      спецификации ниже. МОГУТ использоваться другие атрибуты auth-param
      также. Неизвестные атрибуты auth-param ДОЛЖНЫ игнорироваться
      клиенты, если они есть.

   o ДОЛЖЕН быть включен атрибут "вызов". Задача - это
      строка символов, которую сервер хочет, чтобы клиент вошел в систему
      свой ответ. Задача ДОЛЖНА быть уникальной для каждого HTTP 401.
      ответ, чтобы предотвратить повторные атаки от пассивных
      наблюдатели.[[Как и если определено обнаружение повтора - подлежит уточнению.]]

   o ДОЛЖЕН быть включен атрибут "хэш". Это название
      алгоритм хеширования, который сервер хочет, чтобы клиент использовал при подписании
      вызов. Допустимые имена для алгоритмов хеширования перечислены в [[
      какой-то реестр IANA, может быть, такой же, как DKIM]].

   o Обратите внимание, что хеша здесь достаточно, если предположить, что
      клиент и сервер уже согласовали (или собираются согласовать)
      открытый ключ и асимметричный алгоритм для CPK.o Атрибут "области" МОЖЕТ быть включен для указания области
      защита способом, описанным в HTTP / 1.1, часть 7
      [I-D.ietf-httpbis-p7-auth]. Атрибут "область" НЕ ДОЛЖЕН появляться.
      больше чем единожды.

   Когда создается "ответ клиента", клиент HOBA-http кодирует
   результат как b64token и возвращает этот b64token в
   Заголовок авторизации.

   Механизм аутентификации HOBA-http позволяет использовать файлы cookie.
   для сохранения состояния между защищенными ресурсами в одной области HTTP.Это означает, что серверу нужно только отправить заголовок WWW-Authenticate.
   один раз и может полагаться на управление файлами cookie для сохранения состояния.


4. Использование HOBA-http.

   [[Во многом это похоже на обсуждение HOBA-js ниже. Некоторые



Фаррелл и др. Истекает 8 апреля 2013 г. [Страница 7] 

Internet-Draft HTTP Origin-Bound Auth (HOBA) Октябрь 2012 г.


   точка некоторый ядерный синтез может быть приятным, но сейчас это может быть лучше
   держать их отдельно, пока мы лучше не поймем, что можно объединить,
   а что другое.]]

   Взаимодействие между HTTP-клиентом и HTTP-сервером с помощью HOBA
   происходит в три этапа: этап подготовки CPK, подписание
   фаза и фаза аутентификации. Первый и второй этапы
   сделано стандартным способом; третий делается с использованием специфичных для сайта
   методы.

   [[Необходимо описать, что произойдет, если пользователь выйдет из строя на полпути
   течение. ]]

4.1. Фаза подготовки CPK

   На этапе подготовки CPK клиент определяет, есть ли у него уже
   CPK для веб-происхождения он собирается.Если есть CPK,
   клиент будет его использовать; если у клиента нет CPK, он генерирует
   один в ожидании того, что сервер попросит один.

4.2. Фаза подписания

   На этапе подписания клиент подключается к серверу, сервер
   запрашивает аутентификацию на основе HOBA, и клиент аутентифицируется с помощью
   подписание большого количества информации, как описано в предыдущих разделах.

   Пользовательский агент пытается получить доступ к защищенному ресурсу на сервере.
   Сервер отправляет запрос HOBA WWW-Authenticate.Пользовательский агент
   принимает вызов и подписывает его с помощью CPK it
   либо уже были, либо только что сгенерированы. Сервер проверяет
   подпись. Если проверка не удалась, сервер прерывает транзакцию.
   [[Или, может быть, снова спрашивает? ]]

4.3. Фаза аутентификации

   На этапе аутентификации сервер извлекает CPK из
   этап подписания и решает, признает ли он CPK. Если сервер
   распознает CPK, сервер может завершить аутентификацию клиента
   процесс.Если в процессе используется второй фактор аутентификации,
   например, спросить пользователя, какую учетную запись он хочет использовать (в случае
   где пользовательский агент используется для нескольких учетных записей на сайте),
   сервер может запросить у пользователя идентификационную информацию учетной записи.
   Ничто из этого не стандартизовано: все зависит от безопасности сервера.
   политика и поток сеанса. В конце концов, сервер, вероятно,
   назначает или обновляет файл cookie сеанса для клиента.

   Если сервер не распознает CPK, сервер может отправить
   клиент через агент соединения или логин-новый-пользователь (см. ниже)



Фаррелл и др.Истекает 8 апреля 2013 г. [Страница 8] 

Internet-Draft HTTP Origin-Bound Auth (HOBA) Октябрь 2012 г.


   процесс. Этот процесс полностью зависит от сервера и, вероятно,
   предполагает использование HTML, JavaScript и CSS, чтобы задать пользователю несколько вопросов.
   чтобы оценить, хочет ли сервер предоставить клиенту
   счет. Завершение процесса присоединения может повлечь за собой необходимость
   подтверждение по электронной почте, SMS, Captcha и так далее.

   Обратите внимание, что серверу нет необходимости инициировать присоединение.
   или процесс входа в систему после завершения этапа подписания.Действительно,
   сервер может захотеть бросить вызов пользовательскому агенту даже для незащищенных
   ресурсы и переносить CPK в файл cookie сеанса для последующего использования
   в процессе присоединения или входа в систему по мере необходимости. Например,
   сервер может захотеть предложить учетную запись только тому, кто был
   несколько страниц на сайте; в таком случае сервер может использовать
   CPK из связанного файла cookie сеанса как способ создания репутации
   для пользователя, пока сервер не захочет, чтобы пользователь присоединился.После аутентификации UA (если пользователь должен был присоединиться, это могло быть
   последний шаг присоединения), сервер предоставляет UA доступ к
   защищенный ресурс, который изначально был запрошен в начале
   этап подписания. Вполне вероятно, что сервер также
   обновить cookie сеанса UA для веб-сайта.

4.4. Вход в систему с новым пользовательским агентом

   Когда пользователь хочет использовать новый пользовательский агент для существующей учетной записи,
   потоки аналогичны входу в систему с уже подключенным UA или
   присоединяюсь впервые.Фактически, этап подготовки КФК (с
   UA, зная, что ему нужно создать новый CPK) и подписание
   фазы идентичны.

   На этапе аутентификации сервер мог использовать HTML,
   JavaScript и CSS, чтобы спросить пользователя, действительно ли он новый пользователь или
   хотите связать этот новый CPK с уже присоединенным CPK. В
   сервер может затем использовать какой-либо внеполосный метод (например, подтверждение
   электронная почта туда и обратно, SMS или UA, который уже зарегистрирован) для проверки
   что «новый» пользователь совпадает с уже зарегистрированным.5. Использование HOBA-js

   [[Описание того, как использовать ту же семантику HOBA, но делать
   все в Javascript на веб-странице. Это больше похоже на
   демонстрация того, что вы можете получить аналогичную семантику через JS, а
   чем нормативный раздел.]]

   Веб-сайты, использующие javascript, также могут выполнять привязку к источнику
   аутентификации без необходимости задействовать уровень http, и
   вывод, не требующий поддержки HOBA в браузерах. Один элемент



Фаррелл и др. Истекает 8 апреля 2013 г. [Страница 9] 

Internet-Draft HTTP Origin-Bound Auth (HOBA) Октябрь 2012 г.


   требуется: localStorage (см. http: // www.w3.org/TR/webstorage/) и
   один, когда он доступен, будет очень желательным: WebCrypto (см.
   http://www.w3.org/TR/WebCryptoAPI). Вместо WebCrypto используется javascript
   криптографические библиотеки могут использоваться с известными недостатками ГПСЧ,
   и общая незрелость этих библиотек. Следующий раздел
   описывает механизм первоначальной регистрации клиентов Javascript HOBA,
   последующая регистрация новых клиентов, логин и связь HOBA-js
   к управлению сеансом через Интернет. Как и в случае с HOBA-http, чистый
   Реализация Javascript сохраняет то свойство, что только CPK
   хранятся на сервере, так что компрометация сервера не страдает
   множитель влияет на то, что различные недавние неудачи с раскрытием паролей
   ярко продемонстрировали.5.1. Хранение ключей

   Мы используем новую функцию веб-хранилища HTML 5, которая сейчас широко используется
   имеется в наличии. Концептуально реализация хранится в исходной
   идентификатор учетной записи словаря localStorage, открытый ключ, закрытый ключ
   кортежи для последующих запросов аутентификации. Как это на самом деле
   хранится в localStorage, это деталь реализации. Мы полагаемся на
   свойства безопасности политики того же происхождения, что и localStorage
   заставляет. См. Вопросы безопасности для обсуждения
   атаки на localStorage.5.2. Присоединиться к пользователю

   Чтобы присоединиться к веб-сайту, клиент HOBA-js генерирует открытый / закрытый ключ.
   пара и принимает в качестве входных данных идентификатор учетной записи, к которой пара ключей
   должен быть связан. Пара ключей и идентификатор учетной записи хранятся в
   localStorage для дальнейшего использования. Затем пользовательский агент подписывает соединение
   информацию (см. ниже) с помощью закрытого ключа и формирует сообщение
   с открытым ключом (CPK) и подписанными данными. Сервер получает
   сообщение и проверяет подписанные данные с помощью предоставленного ключа.В
   сервер создает учетную запись и добавляет открытый ключ в список
   открытые ключи, связанные с этой учетной записью.

5.3. Логин пользователя

   Каждый раз, когда пользователю необходимо войти на сервер, он создает логин.
   сообщение (см. ниже) и подписывает сообщение, используя соответствующее личное
   ключ хранится в localStorage. Подписанное сообщение для входа вместе с
   связанный идентификатор CPK отправляется на сервер. Сервер получает
   сообщение и проверяет подписанные данные. Если предоставленный открытый ключ
   входит в набор действительных открытых ключей для предоставленной учетной записи,
   затем продолжается вход в систему.См. Ниже обсуждение воспроизведения.






Фаррелл и др. Истекает 8 апреля 2013 г. [Страница 10] 

Internet-Draft HTTP Origin-Bound Auth (HOBA) Октябрь 2012 г.


5.4. Регистрация нового пользовательского агента

   Когда пользователь хочет начать использовать другой UA, на веб-сайте есть два
   варианты: используйте зарегистрированного в настоящее время UA, чтобы разрешить регистрацию или использование
   надежный внешний механизм (например, электронная почта, смс и т. д.). Чтобы записать
   новый UA с использованием существующего UA, веб-сайт может отображать одноразовый
   пароль на зарегистрированном в настоящее время UA.Этот пароль одноразовый
   пароль и срок его действия истекает через фиксированный промежуток времени (скажем, 30 минут). Это
   не обязательно должен быть слишком вычурным паролем, так как он одноразовый и
   время быстро истекает. Затем пользователь вводит одноразовый пароль и
   новый UA генерирует новую асимметричную пару ключей и включает одно-
   временной пароль в сообщении для входа на сервер (см. ниже).

   В качестве альтернативы, если зарегистрированный UA недоступен, а на сайте есть
   механизм внеполосной связи (например, смс, электронная почта и т. д.) пользователь может
   запросить отправку одноразового пароля пользователю.Сервер
   генерирует и сохраняет одноразовый пароль, как указано выше. Пользователь
   получает одноразовый пароль, вводит в новый UA, как указано выше, и
   клиент HOBA-js формирует сообщение для входа, как указано выше.

   В обоих случаях, когда сервер получает сообщение для входа с однозначным
   временного пароля, он проверяет, находится ли предоставленный пароль в списке
   одноразовых паролей, срок действия которых не истек, связанных с этой учетной записью. Если
   пароль совпадает, сервер проверяет подпись, истекает или
   удаляет одноразовый пароль и добавляет предоставленный открытый ключ в
   список открытых ключей, связанных с пользователем, предполагающим подпись
   проверено правильно.Последующие входы в систему выполняются, как указано выше в разделе «Пользователь».
   Авторизоваться.

5.5. Защита от повторного воспроизведения

   Чтобы защититься от повторного воспроизведения законного сообщения о входе в систему / присоединении, мы используем
   Метки времени, подобные Kerberos, в ожидании синхронизации
   между часами браузера и сервера достаточно надежен.
   Это позволяет избежать обхода HTTP-протокола, что желательно, хотя и является проблемой -
   Также можно использовать механизм ответа, такой как HOBA-http. Клиент
   помещает текущее системное время в URL-адрес, а серверная сторона проверяет
   это против своего системного времени.Как и Kerberos, кеш воспроизведения, покрывающий
   На сервере требуется окно тайм-аута подписи. Это можно сделать
   используя таблицу базы данных с ключом (в смысле базы данных
   term) с использованием битов подписи. Если подпись есть в повторе
   стол, его следует отклонить. Если метка времени в подписи
   вне текущего окна кэша воспроизведения, то он также отклоняется.

   [[Добавлена ​​возможность сервера отклонять клиента с
   потенциальный перекос времени и присвоение ему значения nonce (как в случае с HOBA-http)
   позволяют установить размер кеша воспроизведения всего на несколько минут
   а не гораздо более длительный период.Или сервер HOBA всегда мог



Фаррелл и др. Истекает 8 апреля 2013 г. [Страница 11] 

Internet-Draft HTTP Origin-Bound Auth (HOBA) Октябрь 2012 г.


   используйте метод nonce. Это заслуживает более подробного обсуждения. ]].

5.6. Параметры подписи

   Поскольку нам требуется только соглашение между сервером и клиентом
   если клиент находится под контролем сервера, фактический URL-адрес
   имена параметров здесь носят рекомендательный характер. Для каждого подписанного URL-адреса
   клиент формирует URL-адрес с необходимой информацией для входа / присоединения.Для
   Например, предположим, что example.com имеет сценарии входа и присоединения с различными
   параметры:

   o http://example.com/site/login.php?username=Mike

   o http://example.com/site/
      [email protected]&sms=555.1212

   Затем клиент добавляет к URL-адресу блок параметров подписи:

   o curtime: время в миллисекундах с эпохи unix (т.е. новая дата
      () .getTime ()).

   o pubkey: открытый ключ в кодировке url. См. DKIM для формата
      ключ в формате PEM, закодированный в кодировке base64.o temppass: необязательный одноразовый пароль в кодировке URL для последующего
      зачисление.

   o keyalg: в настоящее время RSA. Следует использовать 2048-битные ключи, если WebCrypto
      имеется в наличии

   o digestalg: в настоящее время SHA1. SHA256 следует использовать, если WebCrypto
      имеется в наличии.

   o подпись: пусто для подписи в целях канонизации

   [[Подписание полного URL-адреса проблематично с PHP; мы должны взять
   подсказка от того, что здесь делает OAUTH; нам почти наверняка нужно добавить
   идентификационная информация хоста...]] Для создания подписи
   канонический текст включает часть пути, URL-адрес сайта
   параметры и добавляет блок подписи в конец URL-адреса.
   Блок подписи состоит из параметров, перечисленных выше, с
   пустой параметр подписи (например, подпись =), например:

   o Логин: / site /
      login.php? username = Mike & curtime = 1234567890.1234 & keyalg = RSA &
      digestalg = SHA1 и подпись =





Фаррелл и др. Истекает 8 апреля 2013 г. [Страница 12] 

Internet-Draft HTTP Origin-Bound Auth (HOBA) Октябрь 2012 г.


   o Присоединяйтесь: / site /
      присоединиться.php? username = Майк и электронная почта = mike @
      example.com & curtime = 1234567890.1234 & keyalg = RSA & digestalg = SHA1 &
      подпись =

   o Авторизация нового агента пользователя: / site /
      login.php? username = Майк & curtime = 1234567890.1234 & temppass = 1239678 &
      keyalg = RSA и digestalg = SHA1 и подпись =

   Затем текст канонической подписи подписывается закрытым ключом.
   связанный с учетной записью. Затем подпись кодируется в формате base64.
   и добавляется к полному URL-адресу и отправляется на сервер с использованием
   XMLHttpRequest как обычно.При получении запроса на вход сервер
   сначала извлекает метку времени (curtime) и определяет,
   отметка времени свежая (см. выше), отклоняющая запрос, если она устарела. В
   затем сервер удаляет схему и часть домена: порт из
   входящий URL-адрес и удаляет значение подписи только для создания
   канонический текст подписи. Затем сервер извлекает открытый ключ
   вместе с учетной записью и проверяет подпись. Если подпись
   проверяет, затем сервер определяет, является ли это зарегистрированным
   открытый ключ для пользователя.Если это так, вход в систему / присоединение завершается успешно. Если ключ
   не зарегистрирован, сервер затем проверяет, есть ли одноразовый пароль
   был поставлен. В противном случае вход / присоединение не выполняется. Если одноразовый пароль был
   поставляется, сервер проверяет, действителен ли одноразовый пароль
   и потерпит неудачу, если нет. Если допустимо, сервер отключает одноразовый
   пароль (например, удаляет его из своей базы данных) и добавляет новый общедоступный
   ключ к списку зарегистрированных открытых ключей для этого пользователя.

   После проверки сервер может запустить обычный сеанс на основе файлов cookie.
   управление (см. ниже).Сервер должен отправить статус обратно на
   Клиент HOBA-js, чтобы определить, был ли вход в систему / присоединение успешным.
   Детали оставлены как детали реализации.

   Примечание: клиент ДОЛЖЕН использовать HTTP POST для XMLHttpRequest как
   блоки открытого ключа и подписи могут исчерпать максимальный размер
   для запроса GET (обычно около 2 КБ).

5.7. Управление сессией

   Управление сеансом идентично сеансу имени пользователя / пароля
   управление. То есть инструмент управления сеансом (например, PHP,
   Python CGI и т. Д.) Вставляет файл cookie сеанса в выходные данные для
   браузер, и при выходе из системы просто удаляется файл cookie сеанса.HOBA-js не делает ничего, чтобы помочь или повредить захват файлов cookie сеанса - TLS
   по-прежнему наш друг.






Фаррелл и др. Истекает 8 апреля 2013 г. [Страница 13] 

Internet-Draft HTTP Origin-Bound Auth (HOBA) Октябрь 2012 г.


5.8. Несколько учетных записей на одном пользовательском агенте

   Общий UA с несколькими учетными записями возможен, если учетная запись
   идентификатор сохраняется вместе с парой асимметричных ключей, связывающей их
   для другого. Можно сохранить несколько записей, по одной для каждой учетной записи,
   и выбран текущим пользователем.Это, конечно, чревато
   возможность злоупотреблений, поскольку вы регистрируете устройство
   потенциально долгосрочный. Несколько вещей можно сделать, чтобы
   бороться с этим. Во-первых, пользователь может запросить учетные данные
   стерто из хранилища ключей. Точно так же на этапе регистрации пользователь
   может потребовать, чтобы пара ключей хранилась только на определенное количество
   время, или что его вообще не хранить. Наконец, вероятно, лучше всего
   просто не используйте общие устройства, потому что это никогда не особенно
   безопасный.5.9. Странности

   С политикой одинакового происхождения субдомены не имеют доступа к
   тот же localStorage, что и родительские домены. Для больших / более сложных
   сайтах это может быть проблемой, требующей регистрации в поддоменах
   с необходимыми хлопотами для пользователей. Один из способов обойти это -
   использовать файлы cookie сеанса, поскольку они могут использоваться в субдоменах. Что
   есть, войдите в систему, используя один известный домен, а затем используйте сеанс
   файлы cookie для навигации по сайту.


6. Дополнительные услуги

   HOBA использует хорошо известный URL [RFC5785] hoba в качестве базового URI для
   выполнение множества задач: "https: // www.example.com/.well-known/hoba ".
   Эти URL-адреса основаны на имени хоста, на котором работает HTTP-клиент.
   доступ. Есть много вариантов использования этих URL-адресов для перенаправления на
   другие URL-адреса: сайт, который регистрируется через федеративный сайт,
   сайт, который делает регистрацию только по HTTPS, и так далее. Как и любой
   HTTP-клиент, клиенты HOBA ДОЛЖНЫ иметь возможность обрабатывать перенаправление этих
   URL-адреса. [[Есть ряд вопросов безопасности, которые необходимо учитывать, связанные с
   случаи, когда переадресация приводит вас к удалению.]]

   Все дополнительные услуги ДОЛЖНЫ выполняться в сеансах, защищенных TLS.
   ([RFC5246]).

6.1. Регистрация

   Обычно ожидается, что регистрация произойдет после того, как UA получит
   WWW-аутентификация для веб-источника и области, для которой он не имеет
   связанный CPK. (Протокольная часть) процесса регистрации
   для учетной записи HOBA на сервере относительно легкий. UA
   генерирует новую пару ключей и связывает ее с веб-источником / областью



Фаррелл и др. Истекает 8 апреля 2013 г. [Страница 14] 

Internet-Draft HTTP Origin-Bound Auth (HOBA) Октябрь 2012 г.


   обсуждаемый.UA устанавливает сеанс, защищенный TLS, переходит к
   URL-адрес регистрации ".well-known / hoba / register" и отправляет CPK
   используя сообщение POST. [[Здесь явно необходимо дополнительное описание. ]]
   Сервер решает, какое взаимодействие с пользователем
   требуется до окончательной настройки учетной записи.

   Если UA имеет CPK, связанный с веб-источником, но не для
   В этом случае ТРЕБУЕТСЯ новая регистрация. Если сервер
   не желал такого результата, то ему не следовало использовать другой
   область.Сообщение POST, отправленное на URL-адрес регистрации, имеет один параметр,
   называется "cpksubmit", который содержит CPK, который UA будет использовать для
   комбинация происхождения / области. CPK ДОЛЖЕН быть отправлен в кодировке base64.
   Значение, закодированное в base64, является кодировкой DER
   Структура subjectPublicKeyInfo, которая является CPK. См. [RFC5280] для
   детали этой структуры данных.

6.2. Связывание дополнительных ключей с существующей учетной записью

   У пользователя часто бывает несколько UA, и он хочет, чтобы все эти
   UA, чтобы иметь возможность аутентифицироваться для одной учетной записи.Один способ
   позволить пользователю, у которого есть существующая учетная запись, иметь возможность аутентифицироваться
   на втором устройстве - это безопасная транспортировка личных и общедоступных
   ключи и информация о происхождении от первого устройства ко второму.
   Предыдущая история с таким ключевым транспортом была в лучшем случае неоднородной. В виде
   в качестве альтернативы HOBA позволяет связать CPK со второго устройства
   в учетную запись, созданную на первом устройстве.

   Вместо регистрации на новом устройстве UA генерирует новый ключ.
   пара, связывает его с рассматриваемым веб-источником / областью, переходит в
   URL для начала ассоциации ".хорошо известный / хоба /
   associate-start "в сеансе, защищенном TLS, и отправляет новый CPK
   используя сообщение POST. [[Здесь явно необходимо дополнительное описание. ]]
   Ответ сервера на этот запрос - одноразовый номер с не менее 128
   биты энтропии. Этот одноразовый номер ДОЛЖЕН быть легким для копирования и
   типа, например с использованием кодировки Base32 (см. [RFC4648]). Затем пользователь
   использует первый UA для входа в источник, переходит на URL для
   завершение ассоциации ".well-known / hoba / associate-finish" и
   отправляет одноразовый номер с помощью сообщения POST.[[Более подробное описание
   здесь явно нужен. ]]. Затем сервер знает, что
   аутентифицированный пользователь связан со вторым CPK. Сервер может
   выберите связывание двух CPK с одной учетной записью. Стоит ли это делать
   однако полностью на усмотрение сервера, но сервер ДОЛЖЕН
   сделать результат понятным для пользователя.






Фаррелл и др. Истекает 8 апреля 2013 г. [Страница 15] 

Internet-Draft HTTP Origin-Bound Auth (HOBA) Октябрь 2012 г.


6.3. Выход из системы

   Когда пользователь желает выйти из системы, UA просто переходит на ".well-known /"
   hoba / logout ". UA МОЖЕТ также удалить файлы cookie сеанса, связанные с
   сессия. [[Это верно? Может быть, СЛЕДУЕТ или ОБЯЗАТЕЛЬНО удалить
   будь лучше]]

   Сторона сервера НЕ ДОЛЖНА разрешать возобновление сеанса TLS для любых зарегистрированных
   вне сеанса и СЛЕДУЕТ также отозвать или удалить любые связанные файлы cookie
   с сеансом.


7. Обязательные для реализации алгоритмы

   [[Мы должны указать две схемы подписи (скорее всего, RSA и ECDSA
   с P256).Мы должны перечислить два хеш-алгоритма (скорее всего, SHA-256
   и SHA-384). ]]


8. Соображения безопасности

   Если привязка ключа была выбрана сервером, то плохой субъект мог привязать
   разные учетные записи, принадлежащие пользователю из сети с
   возможные плохие последствия, особенно если один из закрытых ключей был
   скомпрометирован каким-то образом.

   Было бы весело и интересно связать мой CPK с чужой учетной записью.
   прибыльный, поэтому ДОЛЖЕН быть соответственно сложным. В частности, строка
   сгенерированный сервером ДОЛЖЕН быть трудно угадать, для любого уровня
   сложность выбирается сервером.Серверу НЕ СЛЕДУЕТ разрешать
   случайное предположение, чтобы определить, существует ли учетная запись.

   [[Необходимо рассмотреть потенциальное влияние HOBA на конфиденциальность. Если
   сайт может использовать 401 и CPK для отслеживания пользователей без разрешения, которое
   было бы не очень хорошо, поэтому некоторые рекомендации о том, как UA может указывать на
   может понадобиться пользователь, о котором идет речь о HOBA.]]

   [[еще много уточняйте, будьте внимательны со своими личными ключами и т. д.]]

8.1. localStorage Security для Javascript

   Использование нами localStorage, несомненно, вызовет беспокойство.localStorage использует модель того же происхождения, которая гласит, что схема,
   домен и порт определяют экземпляр localStorage. Помимо этого, любой
   исполняющий код будет иметь доступ к материалам секретного ключа. Из
   особую озабоченность вызывают атаки XSS, которые предположительно могут
   ключевого материала и использовать его для создания пользовательских агентов под управлением
   злоумышленник. Но на самом деле XSS-атаки распространены повсюду



Фаррелл и др. Истекает 8 апреля 2013 г. [Страница 16] 

Internet-Draft HTTP Origin-Bound Auth (HOBA) Октябрь 2012 г.


   разрушительные, поскольку они могут украсть и украдут информацию о кредитной карте,
   пароли, совершать противоправные действия и т. д. и т. д.Непонятно, что мы
   вводить уникальные угрозы, от которых не используются пароли в открытом виде.
   уже страдаю.

   Еще один повод для беспокойства - локальный доступ к ключам. То есть, если
   злоумышленник имеет доступ к самому UA, он может подглядывать за ключом
   через консоль javascript или найдите файл (ы), реализующие
   localStorage на главном компьютере. Опять не ясно, что мы
   хуже в этом отношении, потому что тот же злоумышленник может проникнуть в браузер
   файлы паролей и т. д. тоже. Одно из возможных решений - зашифровать
   хранилище ключей с паролем / PIN-кодом, предоставленным пользователем.Это может звучать
   счетчик интуитивно понятен, но цель здесь - держать пароли подальше от
   серверы для смягчения мультипликативного эффекта крупномасштабного взлома
   аля LinkedIn из-за общих паролей на сайтах.

   Стоит отметить, что HOBA использует асимметричные ключи, а не пароли.
   при оценке угроз. Поскольку различные утечки базы данных паролей
   показано, что реальная угроза взлома пароля не только для сайта
   что было взломано, это все сайты, которые пользователь использовал,
   пароль тоже включен.То есть побочный ущерб серьезен, потому что
   повторное использование пароля является обычным явлением. Хранение пароля в localStorage будет
   также имеют аналогичный эффект умножения для атакующего, хотя, возможно,
   в меньшем масштабе, чем компромисс на стороне сервера: один успешный
   трещина дает злоумышленнику потенциальный доступ к сотням, если нет
   тысячи сайтов, которые посещает пользователь. HOBA от этого не страдает
   множитель атаки, поскольку каждая пара асимметричных ключей уникальна для каждого сайта /
   useragent / пользователь.


9. Соображения IANA

9.1. Схема аутентификации HOBA

   Имя схемы аутентификации: hoba

   Указатель на текст спецификации: [[этот документ]]

   Примечания (необязательно): схему HOBA можно использовать с любым протоколом HTTP.
   серверы или прокси. [[Но нам нужно выяснить угол прокси ;-)]]

9.2. . хорошо известные URL

   TBD







Фаррелл и др. Истекает 8 апреля 2013 г. [Страница 17] 

Internet-Draft HTTP Origin-Bound Auth (HOBA) Октябрь 2012 г.


9.3. Имена хэшей

   TBD, надеюсь, повторное использование и существующий реестр

   Вероятно, нам нужен новый реестр для ярлыков внизу.хорошо известный /
   hoba, чтобы другие люди могли добавлять дополнительные функции в управляемый
   путь, например для отзыва CPK / аккаунта или чего-то еще.


10. Благодарности

   [[TBD]]


11. Ссылки

11.1. Нормативные ссылки

   [I-D.ietf-httpbis-p7-auth]
              Филдинг, Р. и Дж. Решке, "Протокол передачи гипертекста
              (HTTP / 1.1): аутентификация ", draft-ietf-httpbis-p7-auth-21
              (в разработке), октябрь 2012 г.

   [RFC2119] Брэднер, С. «Ключевые слова для использования в RFC для обозначения
              Уровни требований », BCP 14, RFC 2119, март 1997 г.[RFC5234] Крокер Д. и П. Оверелл, "Расширенный BNF для синтаксиса
              Спецификации: ABNF », STD 68, RFC 5234, январь 2008 г.

   [RFC5246] Диркс, Т. и Э. Рескорла, «Безопасность транспортного уровня.
              (TLS) Protocol Version 1.2 », RFC 5246, август 2008 г.

   [RFC5785] Ноттингем, М. и Э. Хаммер-Лахав, "Определение хорошо известного
              Универсальные идентификаторы ресурсов (URI) », RFC 5785,
              Апрель 2010 г.

   [RFC6454] Барт, А., «Концепция веб-происхождения», RFC 6454,
              Декабрь 2011 г.11.2. Информативные ссылки

   [RFC2617] Фрэнкс, Дж., Халлам-Бейкер, П., Хостетлер, Дж., Лоуренс, С.,
              Лич П., Луотонен А. и Л. Стюарт, HTTP
              Аутентификация: базовая и дайджест-проверка подлинности »,
              RFC 2617, июнь 1999 г.

   [RFC4648] Йозефссон, С., "Данные Base16, Base32 и Base64
              Кодировки », RFC 4648, октябрь 2006 г.



Фаррелл и др. Истекает 8 апреля 2013 г. [Страница 18] 

Internet-Draft HTTP Origin-Bound Auth (HOBA) Октябрь 2012 г.


   [RFC5280] Купер Д., Сантессон, С., Фаррелл, С., Бойен, С.,
              Хаусли, Р. и У. Полк, "Открытый ключ Internet X.509"
              Сертификат инфраструктуры и список отозванных сертификатов
              (CRL) Profile », RFC 5280, май 2008 г.


Приложение A. Проблемы с паролями

   Безусловно, наиболее распространенный механизм веб-аутентификации - это пароли.
   которые может запомнить пользователь, называемые «запоминаемые пароли».
   Существует множество хороших исследований того, как пользователи обычно используют
   запоминаемые пароли ([[несколько цитат здесь]]), но
   некоторые из основных моментов заключаются в том, что пользователи обычно очень стараются повторно использовать
   пароли на максимально возможном количестве веб-сайтов, и эти веб-сайты часто
   использовать в качестве идентификатора либо адреса электронной почты, либо имена пользователей.
   идет с этими паролями.Если злоумышленник получит доступ к базе данных запоминаемых паролей,
   этот злоумышленник может выдать себя за любого из пользователей. Даже если нарушение
   обнаружено, злоумышленник может выдавать себя за пользователей до тех пор, пока
   пароль изменен. Даже если все пароли поменяны или
   наименее непригодным для использования, злоумышленник теперь имеет список вероятных
   пары имя пользователя / пароль, которые могут существовать на других сайтах.

   Использование запоминаемых паролей на незашифрованных каналах также сопряжено с риском.
   пользователям.Если веб-сайт использует HTTP Plain
   метод аутентификации или HTML-форма, которая не выполняет криптографические
   защита пароля при передаче, пассивный злоумышленник может видеть
   пароль и сразу же выдать себя за пользователя. Если на основе хеша
   используется схема аутентификации, такая как дайджест-аутентификация HTTP,
   у пассивного атакующего все еще есть высокий шанс определить
   пароль, используя словарь известных паролей.

   [[Скажите немного о незапоминаемых паролях. Все еще при условии
   атака на базу данных, хотя это не дает злоумышленнику информации
   для других систем.Безопасно, если используется дайджест-аутентификация, но это
   редкий. ]]














Фаррелл и др. Истекает 8 апреля 2013 г. [Страница 19] 

Internet-Draft HTTP Origin-Bound Auth (HOBA) Октябрь 2012 г.


Адреса авторов

   Стивен Фаррелл
   Тринити-колледж Дублина
   Дублин, 2
   Ирландия

   Телефон: + 353-1-896-2354
   Электронная почта: [email protected]


   Пол Хоффман
   Консорциум VPN

   Электронная почта: [email protected]


   Майкл Томас
   Phresheez

   Электронная почта: mike @ phresheez.ком






























Фаррелл и др. Срок действия истекает 8 апреля 2013 г. [Страница 20]
 

Структура комплекса HobA / DnaA I-II. (A) Изображение, изображающее два …

Контекст 1

… четырех доменов (DnaA I-IV), выполняющих различные биохимические и архитектурные функции (рассмотренные в ссылке 6), которые в растворе мольное соотношение комплекса было один к одному. Следовательно, комплекс в растворе соответствует наблюдаемому в кристаллической структуре и состоит из 4 молекул ДНКА I-II, связанных с одним тетрамером HobA (рис….

Контекст 2

… комплекс HobA 4 (DnaA I-II) 4, каждая из молекул DnaA I-II взаимодействует с двумя соседними субъединицами HobA (рис. 1A). Вкратце, взаимодействие между каждой DnaA I-II и HobA в основном опосредуется связыванием спиралей α2 и α3 ДНКA I с двумя бороздками, расположенными на каждой стороне петли α3-β2 HobA (названной петлей ERP, потому что она включает остатки Glu 76, Arg 77 и P78) и включает как электростатические, так и гидрофобные взаимодействия (рис.1Б). …

Контекст 3

… of HobA (рис. 1A). Вкратце, взаимодействие между каждой DnaA I-II и HobA в основном опосредуется связыванием спиралей α2 и α3 ДНКA I с двумя бороздками, расположенными на каждой стороне петли α3-β2 HobA (названной петлей ERP, потому что она включает остатки Glu 76, Arg 77 и P78) и включает как электростатические, так и гидрофобные взаимодействия (рис. 1B). В первой связывающей полости α2 из DnaA I-II находится в небольшой полости в HobA, образованной петлей ERP и С-концом α6.Остатки α2 DnaA I-II связываются преимущественно полярными контактами, при этом основные взаимодействия происходят между DnaA I-II Y29 и HobA E76 и Y175. Во второй полости остатки α3 из ДНКА I-II находятся в …

Контексте 4

… С-конце α6. Остатки α2 DnaA I-II связываются преимущественно полярными контактами, при этом основные взаимодействия происходят между DnaA I-II Y29 и HobA E76 и Y175. Во второй полости остатки α3 из DnaA I-II находятся в гидрофобной щели, ограниченной петлями α2-β1 и петлей ERP от одной субъединицы HobA и спиралью α4 от соседней субъединицы (рис….

Контекст 5

… помимо гидрофобных взаимодействий связывание α3 обеспечивается водородными связями между K61 (DnaA I-II) и E76 из петли HobA ERP. Боковая цепь DnaA I-II V53 вставляется в небольшую гидрофобную полость, образованную L170, L80, L174 и L45 HobA (рис. 1B). Несколько опосредованных водой водородных связей и гидрофобных взаимодействий обеспечивают позиционирование α3 из ДНКА I-II в …

Контекст 6

… зондируют интерфейс, идентифицированный в кристаллической структуре, которую мы создали специфические мутанты HobA для нарушения взаимодействия DnaA / HobA.Были сконструированы одиночные мутанты L80R, A101E, L174A, Y175E и тройной мутант петли ERP (E76A / R77A / P78A, далее именуемый мутантом ERP) (фиг. 1C). Очищенные немаркированные мутантные белки смешивали с His 6 -DnaA I-II или полноразмерной DnaA in vivo. HP1230 взаимодействует с DnaA-oriC, усиливает образование орисомов in vitro и, вероятно, также изменяет его структуру. 16,17 Соответственно, белок был назван HobA, от Helicobacter orisome связывающего белка A. 16 Кристаллическая структура …

Контекст 7

… получить представление о роли HobA в репликации ДНК мы решили кристаллическую структуру доменов DnaA I-II в комплексе с HobA. 19 В состав комплекса HobA / DnaA I-II входят тетрамер HobA и четыре молекулы DnaA I-II, расположенные на противоположных полюсах тетрамеров HobA. (Рис. 1А). Молекулы DnaA I-II фактически расположены на границе димер-димер тетрамера, причем каждая из DnaA I-II связана с двумя соседними мономерами HobA, что указывает на то, что интерфейс димер-димер HobA необходим для взаимодействия DnaA.Таким образом, стехиометрия кристалла составляла четыре ДНКА I-II для четырех HobA. Стехиометрия …

Контекст 8

… HobA и DnaA необходима для жизнеспособности H. pylori и что бактерии не вносили летальные мутации в hobA для преодоления недостаточного взаимодействия HobA / DnaA. мутанты утратили способность взаимодействовать с DnaA, а мутанты L174A и A101E — нет, что согласуется с результатами, наблюдаемыми в наших анализах методом pull down и экспериментах по перекрестному связыванию (рис.1С). Мы также наблюдали, что взаимодействие мутанта L80R с wt-HobA было изменено, подтверждая результаты, полученные в экспериментах по перекрестному связыванию. В качестве альтернативного метода сайт-направленного мутагенеза недавно разработанная стратегия случайного мутагенеза 20 также была проведена параллельно с геном hobA для выявления мутаций HobA, которые повлияли на …

Контекст 9

… HobA ERP и мутанты L80R были полностью неисправны. Мутант Y175E слабо взаимодействовал с His 6 -DnaA I-II и совсем не взаимодействовал с His 6-DnaA (полноразмерный белок DnaA).Мы также использовали эксперименты по перекрестному связыванию с мутантами His 6 -DnaA I-II и HobA, которые подтвердили, что взаимодействие HobA / DnaA I-II было отменено для мутантов ERP, L80R и Y175E (рис. 1C). Образование комплекса поддерживалось с L174A и A101E, хотя и с меньшей эффективностью, чем с wt-HobA (не показано). Интересно, что все мутанты HobA сохранили свою способность образовывать тетрамеры, за исключением L80R и ERP, что позволяет предположить, что образование тетрамера HobA также может быть важным для взаимодействия с DnaA (Рис. …

Контекст 10

… для мутантов ERP, L80R и Y175E (рис. 1С). Образование комплекса поддерживалось с L174A и A101E, хотя и с меньшей эффективностью, чем с wt-HobA (не показано). Интересно, что все мутанты HobA сохранили свою способность образовывать тетрамеры, кроме L80R и ERP, что позволяет предположить, что образование тетрамера HobA также может быть важным для взаимодействия с DnaA (Рис.

Рост и характеристика 3-дюймового диаметра. двусторонняя тонкая пленка HTS

Abstract

Для нанесения пленок HTS на пассивные микроволновые устройства YBa 2 Cu 3 O 7-d и HoBa 2 Cu 3 O 7-d тонкие пленки были нанесены внеосевым импульсным лазерным осаждением методом лазерного сканирования с обеих сторон диаметром 3 дюйма.LaAlO 3 подложек. Однородность J c была подтверждена индукционным методом с сеткой 8 мм на диаметре 3 дюйма. фильмы. СВЧ характеристики измерялись методом диэлектрического резонатора на частоте 27,1 ГГц. По данным АСМ-наблюдения, границы зерен влияют на значение J c и микроволновые характеристики.

Ключевые слова

тонкая пленка для импульсного лазерного напыления YBa 2 Cu 3 O 7-d HoBa 2 Cu 3 O 7-d

Это предварительный просмотр содержимого подписки, журнал

в

, чтобы проверить доступ.

Предварительный просмотр

Невозможно отобразить предварительный просмотр. Скачать превью PDF.

Ссылки

  1. 1.

    Kinder H, Semerad R, Berberich P, Utz B, Prusseit W (1995) ISEC’95 Proc.:521

    Google Scholar
  2. 2.

    Nagaishi T, Itozaki H (1996) J.Vac.Sci.Technol. A 14 (4): 1995

    ADSCrossRefGoogle Scholar
  3. 3.

    Face DW, Wilker C, Shen Z-Y, Pang P, Small RJ (1995) IEEE trans. по прикладной сверхпроводимости,

    5

    (2): 1581

    CrossRefGoogle Scholar
  4. 4.

    Ban M, Mizuno Y, Suzuki K, Enomoto Y (1996) Physica C 270: 129

    ADSCrossRefGoogle Scholar
  5. 5.

    Fujino K, Konishi M, Sato K (1998) Appl. Сверхсекунда. 5: 41

    CrossRefGoogle Scholar
  6. 6.

    Claassen JH, Reeves ME, Soulen Jr RJ. (1991) Rev. Sci. Instrum.

    62

    (4): 996

    ADSCrossRefGoogle Scholar

Информация об авторских правах

Авторы и филиалы

    9031Базовые лаборатории высоких технологий Sumitomo Electric Industries, LTD. Конохана-ку, Осака, Япония,

    Второй по величине метеорит в мире, обнаруженный в Аргентине

    Метеорит по прозвищу «Ганседо» был найден в районе, затопленном космическим мусором — отсюда его прозвище «Небесное поле». (Фото: Астрономическая ассоциация Чако)
    В Аргентине обнаружен 30-тонный метеорит

    В Аргентине был обнаружен метеорит весом 30 800 кг, и эксперты объявили его одним из крупнейших метеоритов, когда-либо обнаруженных на Земле.

    Открытие, сделанное на границе Чако, примерно в 1078 км (670 миль) к северо-западу от Буэнос-Айреса, было приписано метеорному дождю, обрушившемуся на этот регион более 4000 лет назад. При весе более 30 тонн находку спорно назвали вторым по величине метеоритом на Земле, но до тех пор, пока не будут завершены дальнейшие испытания, еще слишком рано выдавать этот титул.

    Бесспорным королем земных метеоритов является 66-тонная громадина по имени Хоба, раскопанная в Намибии почти столетие назад.Хотя метеорит Хоба был полностью обнаружен на месте его захоронения в районе Отджозонджупа в Намибии, из-за его размера он никогда не удалялся.

    Считается, что он врезался в Землю около 80 000 лет назад, а его возраст оценивается между 190 миллионами и 410 миллионами лет. За второе место претендует Эль Чако — 37-тонный метеорит, обнаруженный на том же аргентинском месторождении, что и эта новая находка.

    Теперь экспертам нужно будет провести дополнительное взвешивание, чтобы увидеть, сможет ли этот новый аргентинский метеорит, названный Gancedo, превзойти это и закрепить за собой титул ниже Hoba.

    «Хотя мы надеялись на вес, превышающий зарегистрированный, мы не ожидали, что он превысит 30 тонн», — заявил в минувшие выходные Марио Вескони, президент Астрономической ассоциации Чако. «[Т] он нас удивил размером и весом».

    Метеорит был обнаружен в Кампо-дель-Сьело (что означает «Небесное поле»), районе на границе между провинциями Чако и Сантьяго-дель-Эстеро.

    Это сюрреалистическое место покрыто пузырями от метеоритных кратеров — как минимум 26 из них покрывают площадь всего 3 км на 19.2 км (1,8 x 11,9 мили), самый большой из которых имеет размеры 115 на 91 метр (377 x 298 футов), считается, что он подвергся воздействию мощного метеорного потока между 4200 и 4700 годами назад.

    На данный момент с этого места извлечено около 100 тонн космического мусора. Новый метеорит Gancedo теперь пройдет ряд испытаний, во-первых, чтобы подтвердить его вес, а во-вторых, чтобы подтвердить его статус настоящего метеорита.

    «Мы могли сравнить вес с другим крупным метеоритом, найденным в провинции.Хотя мы ожидали, что он будет тяжелее, мы не ожидали, что он превысит 30 тонн », — сказал Вескони агентству новостей правительства Аргентины, Télam.

    «Мы взвесим его еще раз. Помимо того, что мы хотим получить дополнительную уверенность от перепроверки начальных показаний, которые мы сняли, тот факт, что его вес стал для нас такой неожиданностью, заставляет нас захотеть провести повторную калибровку».

    Читайте также:

    Автобусный тур Hobart Explorer Hop-On Hop-Off

    Особенности и комплект поставки

    • • Билет Hop-On Hop-Off на 24 или 48 часов.
    • • Доступ к городской дороге Хобарта.

    • Обратите внимание, что цены указаны в долларах США.
    perm_media Посмотреть полную галерею add_shopping_cart Посмотреть и забронировать билеты

    Детали

    О туре исследователя Хобарта:

    Долгая история и природная красота Хобарта делают его одной из самых очаровательных столиц Австралии — все, что вам нужно в обзорной экскурсии по городу.Почувствуйте гостеприимство этого маленького городка на острове Тасмания с того момента, как вы сядете в свой двухэтажный автобус Hobart Explorer с открытым верхом.

    Полный круговой обход города длится около 90 минут, в течение которых вас развлечет и проинформирует увлеченный англоговорящий гид. Послушайте историю знаменитого Яблочного острова и посетите главные достопримечательности, такие как Королевский Тасманский ботанический сад и Морской музей Тасмании.


    сегодня Сезон:

    • Круглый год, ежедневно | Кроме 25 декабря.

    гарнитура Комментарий:

    • Цифровое аудио : французский, немецкий, итальянский, японский, корейский, китайский и испанский.
    • Живой англоговорящий гид.

    расписание Экскурсии Время / Частота:

    • Октябрь — апрель : 09:00, 10:00, 11:00, 12:00, 13:00, 14:00 и 15:00.
    • май — сентябрь : 10:00, 11:30, 13:30 и 15:00.
    • Примечание : Указанное выше время основано на отклонении от остановки 1.

    место Пункт отправления:

    hourglass_empty Длительность:


    настройки Услуги:

    • Аудиогид (наушники в комплекте).
    • Живые англоязычные гиды.
    • Печатная туристическая карта и буклет.

    Маршрут тура:

    В Хобарте нет ничего, что стоит посетить, вне досягаемости от автобусного тура Hobart Explorer hop-on hop-off. Чтобы испытать путешествие в полной мере, сядьте в автобус в Тасманском туристическом центре , отсюда вы можете насладиться достопримечательностями, решая, на какой из 20 остановок вы хотите сойти больше всего.

    Остановитесь на остановке Battery Point , чтобы увидеть невероятное множество исторических домов, построенных еще в 1830-х годах, и насладиться прекрасными старыми ресторанами, пабами и прекрасным видом на залив Сэнди. Не упустите возможность прогуляться по ботаническому саду , эта популярная достопримечательность Хобарта — идеальное место, чтобы провести ленивый день, с его японским садом, прудом с лилиями, садом с травами и многим другим.

    Посвятите некоторое время в один из дней тура посещению фабрики Female Factory , бывшей женской тюрьмы, откуда вы можете отправиться в популярный тур «Прогулка Луизы». Прогулка Луизы — это, по сути, захватывающий театр на открытом воздухе, где зрители следят за актерами, которые отрекаются от истории Луизы Раган, ирландской заключенной, которая была депортирована в 1841 году за кражу буханки хлеба на семь лет заключения.

    В Хобарте нет недостатка в культуре. Если вы хотите насладиться кинематографическим наследием родного города Эррола Флинна, побалуйте себя в Village Cinema на Коллинз-стрит, месте, где расположены четыре традиционных кинотеатра и три кинотеатра Gold Class.Если вы ищете все, от декоративного искусства до геологии, то не ищите ничего, кроме Тасманского музея и художественной галереи , где представлены различные экспонаты от австралийского колониального искусства до таксидермии и отдыха на природе.

    Наконец, мы рекомендуем проверить Cascade Brewery . Основанная в 1824 году, это самая старая пивоварня в Австралии, и посетители могут принять участие в одном из ее регулярных круглогодичных туров.

    pin_drop | 20 остановок:

    • A) Туристический центр (угол Дэйви и Элизабет-стрит).
    • B) Паромный терминал MONA (пирс Брук-стрит).
    • C) Salamanca Place (за входом в навес Princes Wharf 1).
    • D) Princes Park (Castray Esplanade — напротив CSIRO).
    • E) Батарейный пункт (угол Хэмпден-роуд и Колвилл-стрит).
    • F) Церковь Святого Георгия (недалеко от перекрестка Кромвель-стрит).
    • G) Терраса Святого Георгия (около Сэнди-Бэй-роуд).
    • H) Казино Вест-Пойнт (Драйсдейл-плейс).
    • I) Сэнди-Бэй-Виллидж (угол Сэнди-Бэй-роуд и Куин-стрит).
    • J) Каскад пивоварня (Внешний центр посетителей Каскад).
    • K) Женский завод (угол Каскад-роуд и МакРобис-роуд).
    • L) Саут-Хобарт-Виллидж (угол Маккуори-стрит и Уэлд-стрит).
    • м) Village Cinema (Коллинз-стрит).
    • N) Центральный деловой район Хобарта (угол Элизабет-стрит и Маккуори-стрит).
    • A) Туристический центр (угол Дэйви и Элизабет-стрит).
    • O) Тасманский музей (Аргайл-стрит рядом с перекрестком Дэви-стрит).
    • P) Морской музей (Аргайл-стрит рядом с перекрестком Дэви-стрит).

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *